Release
GOS 24.10
Version |
Lifecycle-Status | Patch-Level |
GOS 24.10 | New | 24.10.0 (2025-02-03) |
GOS 22.04 | Mature | 22.04.27 (2025-02-03) |
Hardware Appliances | ||||||||||||||
GOS Version | Appliance Model | |||||||||||||
6500 | 6400 | 5400 | 5300 | 650 Rev. 1 | 650 Rev. 2 | 600 Rev. 1 | 600 Rev. 2 | 450 Rev. 1 | 450 Rev. 2 | 400 Rev. 1 | 400 Rev. 2 | 150 | 35 | |
GOS 24.10 |
✔✔ | ✘ | ✔✔ | ✘ | ✘ | ✔✔ | ✘ | ✔✔ | ✘ | ✔✔ | ✘ | ✔✔ | ✘ | ✔✔ |
GOS 22.04 |
✔ | ✔✔ | ✔ | ✔✔ | ✔✔ | ✔ | ✔✔ | ✔ | ✔✔ | ✔ | ✔✔ | ✔ | ✔✔ | ✔ |
Virtual Appliances |
|||||||||
GOS Version | Appliance Model |
||||||||
EXA | PETA | TERA | DECA | CENO | 25V | ONE | BASIC | FREE | |
GOS 24.10 | ✔✔ | ✔✔ | ✔✔ | ✔✔ | ✔✔ | ✔✔ | ✔✔ | ✔✔ | ◯ |
GOS 22.04 |
✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔✔ |
✔✔ empfohlen | ✔ unterstützt | ✘ nicht unterstützt | ◯ Unterstützung vorgesehen
Die Greenbone OS Lifecycle-Phasen
Greenbone OS Lifecycle-Ebenen
2025-02-03: Greenbone OS 24.10
Current Patch Level: 24.10.0 (2025-02-03)
Lifecycle Status: New
24.10.0 (2025-02-03):
Hinweis: Bitte folgen Sie der Anleitung im Handbuch, um ein Upgrade auf diese Hauptversion durchzuführen. Nach dem Upgrade ist ein Reboot des Systems erforderlich.
Die Appliance-Modelle Greenbone Enterprise 400/450/600/650 R1, Greenbone Enterprise 5300/6400 und Greenbone Enterprise 150 unterstützen GOS 24.10 nicht.
GOS 24.10 unterstützt Secure Boot für virtuelle Appliances.
Um Secure Boot für Appliances zu aktivieren, auf denen es nicht standardmäßig aktiviert ist, muss Folgendes beachtet werden:
GOS 24.10 führt die Option ein, Airgap-FTP zu verschlüsseln. Die Verschlüsselung erfolgt über SSH-basiertes SFTP.
Beim Hinzufügen eines Servers für Airgap kann nun angegeben werden, ob FTP oder SFTP verwendet werden soll. Die im Airgap-Menü angebotenen Menüoptionen hängen dann von dieser Auswahl ab.
Mit GOS 24.10 können die vom SSH-Daemon verwendeten Algorithmen und Ciphers über das GOS-Administrationsmenü konfiguriert werden. Die folgenden Einstellungen sind verfügbar:
Der alte Netzwerkmodus, der mit GOS 21.04 durch den Netzwerkmodus gnm (GOS Network Manager) abgelöst wurde, wurde entfernt. Ein Upgrade von GOS 22.04 auf GOS 24.10 ist nicht möglich, wenn der alte Netzwerkmodus noch mit GOS 22.04 verwendet wird.
Mit GOS 24.10 wird die Methode zum Festlegen des Superuser-Passworts geändert. Außerdem wird es nicht mehr wiederhergestellt, wenn ein Beaming-Image oder eine Backups eingespielt wird, sondern bleibt unverändert zu seinem vorherigen Wert vor dem Import oder der Wiederherstellung.
Das Superuser-Passwort kann wie in Kapitel 6.4.2.1 des Handbuchs wie in beschrieben geändert werden.
GOS 24.10 führt ein neues Design für die Web-Oberfläche ein. Die Haupt-Navigationsleiste wurde in ein vertikales Menü auf der linken Seite des Bildschirms verschoben und das Layout und die Farben aller Seiten und Dialoge wurden verbessert, um die Übersichtlichkeit und Benutzerfreundlichkeit zu erhöhen. Darüber hinaus wurden mehrere neue Funktionen hinzugefügt (siehe unten).
GOS 24.10 fügt die Funktion Berichtkonfigurationen zur Anpassung von Berichtformaten hinzu. Die folgenden Berichtformate können angepasst werden:
Für die unterstützten Berichtformate kann die Berichtkonfiguration ausgewählt werden, wenn ein Bericht exportiert wird oder wenn eine Benachrichtigung genutzt wird, die den Versand eines Berichts beinhaltet.
Mit GOS 24.10 werden den CVEs und Schwachstellentests EPSS-Bewertungen (Exploit Prediction Scoring System) hinzugefügt. EPSS ist ein Maß für die Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wird.
CVEs und VTs werden nun mit einem Score und einem Perzentil versehen. Der Score gibt die Wahrscheinlichkeit an, dass in den nächsten 30 Tagen Versuche zur Ausnutzung einer Schwachstelle beobachtet werden und ist eine Zahl zwischen 0 und 1. Je höher der Wert, desto größer ist die Wahrscheinlichkeit, dass eine Schwachstelle tatsächlich ausgenutzt wird. Das Perzentil gibt den Anteil der Schwachstellen an, die gleich oder niedriger als die Schwachstelle bewertet wurden. Dies hilft, den Wert ins Verhältnis zu setzen.
Mit GOS 24.10 wird CVSS v4.0 unterstützt. Da sich CVSS v4.0 jedoch noch in einem frühen Stadium der branchenweiten Einführung befindet, sind noch keine CVSS-v4.0-Daten im Feed verfügbar.
GOS 24.10 fügt dem Resilience -Menü der Web-Oberfläche eine neue Unterseite hinzu: Compliance-Audit-Berichte.
Diese Seite enthält die Berichte der Compliance-Audits, äquivalent zur Seite Berichte, die die Berichte für Scanaufgaben enthält. Die Tabelle auf der Seite zeigt eine Gesamtbewertung der Konformität des Zielsystems sowie die Anzahl der Ergebnisse pro Konformitätsstufe Ja, Nein und Unvollständig.
Die Detailansicht eines Berichts entspricht ebenfalls dem einer Scanaufgabe. Sie enthält alle gefundenen Ergebnisse zusammen mit einer Bewertung, ob die Anforderung erfüllt, nicht erfüllt oder nur teilweise erfüllt ist.
Filter und Tags wurden angepasst und sind nicht mehr zwischen Audit- und Scanberichten getrennt. Außerdem wurden Tag-Typen für Compliance-Richtlinien und Audits hinzugefügt.
Mit GOS 24.10 wird der Notus-Scanner durch openvasd ersetzt. In der Programmiersprache Rust implementiert, bietet openvasd eine sicherere und robustere Anwendung. Dies ist der erste Schritt, um in Zukunft alle OpenVAS-Scanner-Funktionalitäten in Rust zu implementieren.
Die Funktionalität der lokalen Sicherheitskontrolle (engl. local security check, LSC) selbst wird nun über den /notus
-Endpunkt von openvasd abgewickelt. Um LSCs zu beschleunigen, sendet der OpenVAS-Scanner die gesammelten Pakete an openvasd. Die Übertragung erfolgt über HTTP und der openvasd-Listener ist an localhost gebunden.
Das Greenbone Management Protocol (GMP) wurde auf Version 22.6 aktualisiert und die Programmierschnittstelle wurde leicht angepasst. Die Nutzung mancher Befehle wurde verändert und einige Befehle, Elemente und Attribute wurden überholt. Das gesamte Referenzhandbuch und die Liste aller Veränderungen ist hier verfügbar.
Wenn gvm-tools und/oder python-gvm mit GMP 22.6 und GOS 24.10 verwendet werden sollen, werden die folgenden Versionen benötigt:
2022-08-08: Greenbone OS 22.04
Current Patch Level: 22.04.27 (2025-02-03)
Lifecycle Status: Mature
22.04.27 (2025-02-03):
Hinweis: Ein Upgrade auf diese Version erfordert einen Neustart des Systems.
22.04.26 (2024-12-05):
Hinweis: Ein Upgrade auf diese Version erfordert bei Hardware-Appliances einen Neustart des Systems.
22.04.25 (2024-11-05):
22.04.24 (2024-10-09):
22.04.23 (2024-10-07):
Hinweis: Ein Upgrade auf diese Version erfordert einen Neustart des Systems.
22.04.22 (2024-07-31):
22.04.21 (2024-06-03):
22.04.20 (2024-05-13):
22.04.19 (2024-04-03):
22.04.18 (2024-02-20):
Hinweis: Ein Upgrade auf diese Version erfordert einen Neustart des Systems.
22.04.17 (2024-02-01):
22.04.16 (2023-12-04):
22.04.15 (2023-10-17):
22.04.14 (2023-08-31):
22.04.13 (2023-07-17):
22.04.12 (2023-07-10):
22.04.11 (2023-05-31):
22.04.10 (2023-04-19):
22.04.9 (2023-03-08):
22.04.8 (2023-02-15):
22.04.7 (2023-01-26):
22.04.6 (2022-12-15):
22.04.5 (2022-12-01):
22.04.4 (2022-11-01):
22.04.3 (2022-10-06):
22.04.2 (2022-09-12):
22.04.1 (2022-08-19):
22.04.0 (2022-08-08):
Mit GOS 22.04 wird der neue Notus-Scanner eingeführt. Er scannt nach jedem regulären Scan, so dass keine Benutzerinteraktion erforderlich ist.
Der Notus-Scanner bietet eine bessere Leistung, da er weniger Systemressourcen verbraucht und somit schneller scannt.
Wenn eine Scan-Konfiguration manuell erstellt wird und der Notus-Scanner funktionieren soll, muss der VT Determine OS and list of installed packages via SSH login (OID: 1.3.6.1.4.1.25623.1.0.50282) aktiviert sein.
Der Notus-Scanner ersetzt die Logik potenziell aller NASL-basierten lokalen Sicherheitskontrollen (engl. local security checks, LSCs). Statt für jeden LSC ein VT-Skript auszuführen, wird ein Vergleich der auf einem Host installierten Software mit einer Liste bekannter anfälliger Software durchgeführt.
Der reguläre OpenVAS-Scanner lädt jeden NASL-LSC einzeln und führt ihn nacheinander für jeden Host aus. Eine einzelne bekannte Schwachstelle wird dann mit der installierten Software verglichen. Dies wird für alle LSCs wiederholt.
Mit dem Notus-Scanner wird die bei einem Scan ermittelte Liste der installierten Software direkt mit allen bekannten Schwachstellen verglichen. Dadurch entfällt die Notwendigkeit, die LSCs auszuführen, da die Informationen über die bekannte anfällige Software in einer einzigen Liste gesammelt und nicht in einzelnen NASL-Skripten verteilt werden.
Derzeit gibt es Notus-Daten für die folgenden LSC-VT-Familien:
Die Einstellung Report vulnerabilities of inactive Linux kernel(s) separately im VT Options for Local Security Checks ist nicht mehr gültig. Die Einstellung ist zwar noch sichtbar, aber nicht mehr funktionsfähig.
Mit GOS 22.04 wird der Funktionsumfang für einige Appliances erweitert:
Mit GOS 22.04 wurden die Größen der virtuellen Festplatten für virtuelle Appliances geändert.
Die neuen Größen sind:
Die neuen Größen sind nur für neu installierte virtuelle Appliances relevant. Upgegradete Appliances behalten ihr Partitionslayout und damit ihre erforderliche Festplattengröße bei.
Mit GOS 22.04 wird der unverschlüsselte HTTP-Zugriff auf die Web-Oberfläche nicht mehr unterstützt. Stattdessen muss HTTPS verwendet werden.
Ein gültiges HTTPS-Zertifikat (entweder selbst signiert oder von einer Zertifizierungsstelle signiert) muss nun auf der Appliance konfiguriert werden, um die Web-Oberfläche zu nutzen.
Passwort für Remote-Backup-Repository
Mit GOS 22.04 ist es möglich, das Passwort für das Remote-Backup-Repository zu ändern. Dazu wurde im GOS-Administrationsmenü der Menüpunkt Setup > Backup > Backup Password hinzugefügt. Der Menüpunkt ist nur sichtbar, wenn der Ort des Backups als remote konfiguriert ist.
Es wird empfohlen, das Backup-Passwort zu ändern.
Wenn mehrere Appliances dasselbe Remote-Backup-Repository verwenden, wird empfohlen, dass jede Appliance ihr eigenes, eindeutiges Backup-Passwort verwendet.
obnam
Mit GOS 20.08 wurde das Backend für die Verwaltung von Backups in GOS von obnam auf restic umgestellt. Allerdings war obnam in GOS 20.08 und 21.04 weiterhin verfügbar, ebenso wie die mit obnam in GOS 6 oder früher erstellten Backups.
Mit GOS 22.04 werden obnam und alle mit obnam erstellten Backups entfernt. Inkrementelle Backups, die mit GOS 6 und früher erstellt wurden, werden aufgrund von Inkompatibilität und zur Rückgewinnung von Speicherplatz entfernt.
Wenn diese alten Backups beibehalten werden sollen, muss vor dem Upgrade auf GOS 22.04 eine Kopie der Dateien erstellt werden. Falls Fragen auftreten, kann der Greenbone Enterprise Support kontaktiert werden.
Mit GOS 22.04 wird eine neue Option hinzugefügt, um die Verwendung von SMTPS für die von einer Greenbone Enterprise Appliance versendeten E-Mails zu erzwingen.
Dazu gibt es im GOS-Administrationsmenü das neue Menü Setup > Mail > SMTP Enforce TLS.
Geschäftsprozessanalyse
Mit GOS 22.04 wird die Geschäftsprozessanalyse-Funktionalität von der Web-Oberfläche entfernt. Vorhandene Geschäftsprozessanalysen werden gelöscht und können nicht wiederhergestellt werden. Wenn die in einer Geschäftsprozessanalyse enthaltenen Informationen gespeichert werden sollen, muss dies in GOS 21.04 erfolgen.
Aufgaben-/Auditeinstellung Netzwerk-Quell-Interface
Mit GOS 22.04 wird die Aufgaben-/Auditeinstellung Netzwerk-Quell-Interface entfernt. Wenn diese Einstellung zuvor für eine Aufgabe oder ein Audit konfiguriert war, wird sie ignoriert.
Benutzereinstellung Interface-Zugriff
Da die Aufgaben-/Auditeinstellung Netzwerk-Quell-Interface mit GOS 22.04 entfernt wird, wird auch die Benutzereinstellung Interface-Zugriff entfernt. Wenn diese Einstellung zuvor für einen Benutzer konfiguriert war, wird sie ignoriert.
OVAL-Definitionen
Mit GOS 22.04 werden die OVAL-Definitionen aus dem Sicherheitsinfo-Management auf der Web-Oberfläche entfernt. Die bisherigen OVAL-Definitionen waren veraltet und erfüllten keinen Zweck mehr.
OSP-Scanner
Mit GOS 22.04 wird der Scannertyp OSP-Scanner entfernt. Es ist nicht mehr möglich, OSP-Scanner zu erstellen und sie für die Ausführung von Scans auszuwählen.
Dies betrifft nur den Scannertyp OSP-Scanner, nicht das Protokoll OSP im Allgemeinen. Der Scannertyp Greenbone Sensor wird weiterhin OSP verwenden.
Der Anmeldedatentyp Benutzerzertifikat, der für (benutzerdefinierte) OSP-Scanner verwendet wurde, wurde ebenfalls entfernt. Bestehende Anmeldedaten dieses Typs sind davon nicht betroffen und werden nicht entfernt. Es kann weiterhin auf sie zugegriffen werden, aber sie sind nicht mehr von Nutzen und können manuell gelöscht werden.
Mit GOS 22.04 wird die neue Stufe für die Qualität der Erkennung (QdE) package_unreliable mit einer QdE von 30 % eingeführt. Sie wird für authentifizierte paketbasierte Prüfungen verwendet, die z. B. bei Linux(oiden) Systemen nicht immer vollständig zuverlässig sind.
Mit GOS 22.04 wird der Tag script_bugtraq_id();, der auf eine BID von Bugtraq verweist, nicht mehr unterstützt. Für VTs mit einem solchen Tag wurde die BID unter Verweise auf der Web-Oberfläche angezeigt. Da bugtraq.securityfocus.com nicht mehr gepflegt wird, hatte der Verweis zu Verwirrungen geführt.
Alle bestehenden BID-Referenzen wurden in Andere Referenzen migriert und erscheinen dort als URLs auf der Web-Oberfläche. Um auf den Inhalt der URLs zuzugreifen, können gängige Dienste wie archive.org genutzt werden.
Das Greenbone Management Protocol (GMP) wurde auf Version 22.04 aktualisiert und die Programmierschnittstelle wurde leicht angepasst. Die Nutzung mancher Befehle wurde verändert und einige Befehle, Elemente und Attribute wurden überholt. Das gesamte Referenzhandbuch und die Liste aller Veränderungen ist hier verfügbar.
2021-04-30: Greenbone OS 21.04
Current Patch Level: 21.04.26 (2023-04-03)
Lifecycle Status: Obsolete
21.04.26 (2023-04-03):
21.04.25 (2023-03-06):
21.04.24 (2022-12-15):
21.04.23 (2022-10-06):
21.04.22 (2022-09-12):
21.04.21 (2022-08-19):
21.04.20 (2022-08-08):
21.04.19 (2022-06-27):
21.04.18 (2022-05-25):
21.04.17 (2022-05-19):
21.04.16 (2022-05-12):
21.04.15 (2022-03-17):
21.04.14 (2022-03-11):
21.04.13 (2022-02-25):
21.04.12 (2022-01-31):
21.04.11 (2022-01-04):
21.04.10 (2021-12-02):
21.04.9 (2021-11-01):
21.04.8 (2021-10-13):
21.04.7 (2021-10-05):
find_all: TRUE
is passed to the function (#SC-395).21.04.6 (2021-09-08):
21.04.5 (2021-08-02):
21.04.4 (2021-07-12):
21.04.3 (2021-07-08):
21.04.2 (2021-06-08):
21.04.1 (2021-05-19):
21.04.0 (2021-04-30):
2020-08-31: Greenbone OS 20.08
Current Patch Level: 20.08.13 (2021-12-02)
Lifecycle Status: Obsolete
20.08.13 (2021-12-02):
20.08.12 (2021-09-08):
20.08.11 (2021-08-02):
20.08.10 (2021-06-08):
20.08.9 (2021-05-03):
20.08.8 (2021-03-18):
20.08.7 (2021-01-25):
20.08.6 (2020-11-30):
20.08.5 (2020-10-15):
20.08.4 (2020-09-23):
20.08.3 (2020-09-10):
20.08.2 (2020-09-07):
20.08.1 (2020-09-03):
20.08.0 (2020-08-31):
2019-10-31: Greenbone OS 6.0
Current Patch Level: 6.0.15 (22.02.2021)
Lifecycle Status: Obsolete
6.0.15 (2021-02-22):
6.0.14 (2020-09-23):
6.0.13 (2020-09-16):
6.0.12 (2020-09-03):
6.0.11 (2020-08-31):
6.0.10 (2020-07-30):
6.0.9 (2020-06-29):
6.0.8 (2020-05-25):
6.0.7 (2020-04-15):
6.0.6 (2020-03-05):
6.0.5 (2020-02-19):
6.0.4 (2020-02-13):
6.0.3 (2020-01-23):
6.0.2 (2019-12-19):
6.0.1 (2019-12-17):
6.0.0 (2019-11-05):
2019-04-30: Greenbone OS 5.0
Current Patch Level: 5.0.20 (2021-02-22)
Lifecycle Status: Obsolete
5.0.20 (2021-02-22):
5.0.19 (2020-07-30):
5.0.18 (2020-05-25):
5.0.17 (2020-01-20):
5.0.16 (2019-12-17)
5.0.15 (2019-11-26):
5.0.14 (2019-11-01):
5.0.13 (2019-10-29):
5.0.12 (2019-10-08):
5.0.11 (2019-09-24):
5.0.10 (2019-09-03):
5.0.9 (2019-08-26):
5.0.8 (2019-08-14):
5.0.7 (2019-07-25):
5.0.6 (2019-07-11):
5.0.5 (2019-07-09):
5.0.4 (2019-07-01):
5.0.3 (2019-06-19):
5.0.2 (2019-06-03)
5.0.1 (2019-05-05):
5.0.0 (2019-04-30)
2018-08-31: Greenbone OS 4.3
Current Patch Level: 4.3.22 (2021-02-22)
Lifecycle Status: Obsolete
4.3.22 (2021-02-22):
4.3.21 (2020-07-30):
4.3.20 (2020-05-25):
4.3.19 (2019-11-26):
4.3.18 (2019-10-08)
4.3.17 (2019-09-24)
In case you are using the ExpertNet functionality in GOS 4.2, please follow these steps: 1. Save the ExpertNet Configuration separate from the GSM. 2. Optional: Consult Greenbone Support about possible challenges for the substitution of your ExpertNet configuration. Some advanced ways might not directly be transferable to the new scheme. 3. Deactivate ExpertNet. 4. Migrate to GOS 4.3 5. Configure the network with the new opportunities based on the details in the preserved ExpertNet configuration.
4.3.17 (2019-09-24):
4.3.16 (2019-07-09):
4.3.15 (2019-07-01):
4.3.14 (2019-06-19):
4.3.13 (2019-06-03)
4.3.12 (2019-05-01):
4.3.11 (2019-04-03):
4.3.10 (2019-04-02):
4.3.9 (2019-03-26)
4.3.8 (2019-02-25):
4.3.7 (2019-02-14):
4.3.6 (2019-02-02):
4.3.5 (2019-02-01):
4.3.4 (2018-12-03):
4.3.3 (2018-10-26):
4.3.2 (2018-10-15):
2017-09-30: Greenbone OS 4.2
Current Patch Level: 4.2.30 (2019-07-31)
Lifecycle Status: Obsolete
4.2.30 (2019-07-31):
4.2.29 (2019-06-19):
4.2.28 (2019-02-20):
4.2.27 (2019-02-14):
4.2.26 (2019-02-02):
4.2.25 (2019-02-01):
4.2.24 (2018-11-20):
4.2.23 (2018-10-26):
4.2.22 (2018-10-15):
4.2.21 (2018-10-04):
4.2.20 (2018-09-14):
4.2.19 (2018-08-24):
4.2.18 (2018-06-14):
4.2.17 (2018-05-12):
4.2.16 (2018-05-03):
4.2.15 (2018-04-13):
4.2.14 (2018-04-10):
4.2.13 (2018-03-14):
4.2.12 (2018-03-03):
4.2.11 (2018-03-01):
4.2.10 (20108-01-19):
4.2.9 (2017-12-19):
4.2.8 (2017-12-15):
4.2.7 (2017-12-04):
4.2.6 (2017-11-03):
2015-01-26: Greenbone OS 3.1
Current Patch Level: 3.1.48 (2018-09-05)
Lifecycle Status: Obsolete
3.1.47 (2018-03-13):
3.1.46 (2018-01-06):
3.1.45 (2017-12-29)
3.1.44 (2017-12-15)
3.1.43 (2017-11-30):
3.1.42 (2017-11-17):
3.1.41 (2017-09-05):
3.1.40 (2017-08-05):
3.1.39 (2017-07-03):
3.1.38 (2017-06-20)
3.1.37 (2017-02-21):
3.1.36 (2016-12-23):
3.1.35 (2016-10-27):
3.1.34 (2016-09-21):
3.1.33 (2016-09-02):
3.1.32 (2016-08-13)
Die mit (*) gekennzeichneten Einträge ändern voreingestelltes Verhalten.
3.1.32 (2016-08-13):
3.1.31 (2016-08-08):
3.1.30 (2016-05-30):
3.1.29 (2016-04-21):
3.1.28 (2016-02-23):
3.1.27 (2016-02-18):
3.1.26 (2016-02-02):
3.1.25 (2016-01-12):
3.1.24 (2016-01-09):
3.1.23 (2015-12-15):
3.1.22 (2015-10-30):
3.1.21 (2015-10-20):
3.1.20 (2015-10-07):
3.1.19 (2015-09-29):
3.1.18 (2015-09-24):
3.1.17 (2015-08-03):
3.1.16 (2015-07-03):
3.1.15 (2015-06-19):
3.1.14 (2015-06-16):
3.1.13 (2015-05-21):
3.1.12 (2015-04-23):
3.1.11 (2015-04-08):
3.1.10 (2015-04-01):
3.1.9 (2015-03-13):
3.1.8 (2015-03-05):
3.1.7 (2015-03-03):
3.1.6 (2015-01-26):
2017-04-25: Greenbone OS 4.1 für Neu-Auslieferungen ohne Sensor-Kopplung von GSM ONE, GSM 400, GSM 600 und GSM 650.
Verfügbar auch als Upgrade mit Migration für alle GSM ONE.
Aktuellster Patch Level: 4.1.7 (2017-08-24)
Lifecycle Status: Obsolete
Greenbone OS 4.1.7 (2017-08-24)
Greenbone OS 4.1.6 (2017-07-18)
Greenbone OS 4.1.5 (2017-06-20)
Greenbone OS 4.1.4 (2017-05-31)
Greenbone OS 4.1.3 (2017-05-23)
Greenbone OS 4.1.2 (2017-04-25):
2016-12-21: Greenbone OS 4.0 für GSM ONE und GCE
Aktuellster Patch Level: 4.0.5 (2017-04-04)
Lifecycle Phase: Obsolete
Aktuellster Patch Level: 4.0.5 (2017-04-04):
Greenbone OS 4.0.4 (2017-03-30)
Greenbone OS 4.0.3 (2017-01-13)
2014-03-21: Greenbone OS 3.0
Aktueller Patch Level: 3.0.38 (2015-10-07)
Lifecycle Phase: Obsolete
Die mit (*) gekennzeichneten Einträge ändern voreingestelltes Verhalten.
Alternativ kein man eine neue Rolle (z.B. „Anwender sehen“) erstellen die ausschließlich das Recht „get_users“ enthält. Diese neue Rolle kann dann als Ergänzung an alle Benutzer verteilt werden die die entsprechende Berechtigung erhalten sollen. Natürlich sind auch andere Berechtigungs-Modellierungen nach eigenen Vorstellungen möglich.
Beachten Sie, dass bei Verwendung der vor-definierten Scan Konfigurationen keine Änderungen zu beobachten sein werden. Diese Scan Konfigurationen selektieren ohnehin sämtliche NVTs explizit.
Patch-Level GOS 3.0:
Diese Seite verwendet ausschließlich technisch notwendige Cookies. Wenn Sie die Seite weiter nutzen, erklären Sie sich mit der Verwendung dieser Cookies einverstanden.
OKDatenschutzerklärungWir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.
Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.
Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.
Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.
Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.
Google Webfont Einstellungen:
Google Maps Einstellungen:
Google reCaptcha Einstellungen:
Vimeo und YouTube Einstellungen:
Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.
Datenschutzerklärung