{"id":319523,"date":"2025-12-21T01:39:01","date_gmt":"2025-12-21T00:39:01","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=319523"},"modified":"2026-01-13T08:07:21","modified_gmt":"2026-01-13T07:07:21","slug":"progress-kemp-loadmaster-schwachstellen-patchen-17-dez-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/21\/progress-kemp-loadmaster-schwachstellen-patchen-17-dez-2025\/","title":{"rendered":"Progress Kemp LoadMaster Schwachstellen patchen (17. Dez. 2025)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/i.postimg.cc\/13dsRtfX\/image.png\" alt=\"Progress Kemp\" width=\"200\" height=\"67\" \/>Kurze Vorank\u00fcndigung f\u00fcr Administratoren, die den Kemp Progress Loadmaster im Einsatz haben. Es gibt wohl Schwachstellen im Produkt, die zeitnah zu patchen sind. <strong>Erg\u00e4nzung 13.1.2026:<\/strong> Schwachstellen nachgetragen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/cd3d72ef89024b1e9105a46debb7e53b\" alt=\"\" width=\"1\" height=\"1\" \/>Die Informationen sind derzeit nicht \u00f6ffentlich und sollen erst zum 12. Januar 2026 offen gelegt werden (trage ich dann hier nach). Der Hersteller stellt seit dem 17. Dezember 2025 (nicht \u00f6ffentliche) Updates zum Schlie\u00dfen der Schwachstellen bereit (danke an den Hinweisgeber).<\/p>\n<p>Sofern nicht per Mail informiert, sollten die Kunden im Kontakt mit den Kemp Progress Partnern oder dem Hersteller direkt Informationen zu den Schwachstellen anfordern, die Updates herunterladen und die betroffenen Produkte patchen.<\/p>\n<h2>Schwachstellen in Progress Loadmaster<\/h2>\n<p><strong>Erg\u00e4nzung<\/strong>: Nachdem die Offenlegungssperre zum 12. Januar 2026 aufgehoben wurde, hier die Details. Der Hersteller hat im Dezember 2025\u00a0zwei schwerwiegende Sicherheitsl\u00fccken im Kemp Progress Loadmaster festgestellt und zum 17. Dezember 2025 nicht \u00f6ffentlich dar\u00fcber informiert:<\/p>\n<ul>\n<li>CVE-2025-13444: UI\/API Command Injection Remote Code Execution Vulnerability (getcipherset)<\/li>\n<li>CVE-2025-13447: UI\/API Command Injection Remote Code Execution Vulnerability (addapikey, delapikey, delcert, dmidecode, listapikeys, ssodomain)<\/li>\n<\/ul>\n<p>Derzeit liegen dem Anbieter keine Berichte dar\u00fcber vor, dass diese Sicherheitsl\u00fccken ausgenutzt wurden, und es sind auch keine direkten Auswirkungen auf den Betrieb der Kunden bekannt. Es sind die\u00a0in der folgenden Tabelle aufgef\u00fchrten Produkte und Versionen betroffen.<\/p>\n<table width=\"100%\">\n<tbody>\n<tr>\n<td>\n<table width=\"100%\">\n<tbody>\n<tr>\n<td width=\"30%\"><strong>Product<\/strong><\/td>\n<td width=\"30%\"><strong>Affected Versions<\/strong><\/td>\n<td width=\"20%\"><strong>Patched Versions<\/strong><\/td>\n<td width=\"20%\"><strong>Public Release Date<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"30%\"><strong>LoadMaster GA<\/strong><\/td>\n<td width=\"30%\">7.2.62.0 and all prior GA versions<\/td>\n<td width=\"20%\"><a href=\"https:\/\/kemp-artifact-packages.s3.us-east-1.amazonaws.com\/LoadMaster\/7.2.54.16.9bd0af9-RELEASE\/LoadMaster-Patch-64bit.zip?utm_medium=email&amp;utm_source=eloqua&amp;elqTrackId=a09c44847ab241e2a65c8958dfcca561&amp;elq=37496d626e724d6b807368d772ae87ab&amp;elqaid=39543&amp;elqat=1&amp;elqCampaignId=42537&amp;elqak=8AF580C48523C419E16FC7D091488F5155E83BC06760E9F403CDA621BEDB3AE87703\" target=\"_blank\" rel=\"noopener\">7.2.62.2<\/a><\/td>\n<td width=\"20%\">Jan 12, 2026<\/td>\n<\/tr>\n<tr>\n<td width=\"30%\"><strong>LoadMaster LTSF<\/strong><\/td>\n<td width=\"30%\">7.2.54.15 and all prior LTSF versions<\/td>\n<td width=\"20%\"><a href=\"https:\/\/kemp-artifact-packages.s3.us-east-1.amazonaws.com\/LoadMaster\/7.2.54.16.9bd0af9-RELEASE\/LoadMaster-Patch-64bit.zip?utm_medium=email&amp;utm_source=eloqua&amp;elqTrackId=e2abc4bb35814b21a119d78db0b1bc81&amp;elq=37496d626e724d6b807368d772ae87ab&amp;elqaid=39543&amp;elqat=1&amp;elqCampaignId=42537&amp;elqak=8AF5A91D1BE29C736D73DCB59C9AE6A726133BC06760E9F403CDA621BEDB3AE87703\" target=\"_blank\" rel=\"noopener\">7.2.54.16<\/a><\/td>\n<td width=\"20%\">Jan 12, 2026<\/td>\n<\/tr>\n<tr>\n<td width=\"30%\"><strong>Multi-Tenant Hypervisor<\/strong><\/td>\n<td width=\"30%\">7.1.35.11 and all prior versions<\/td>\n<td width=\"20%\"><a href=\"https:\/\/kemp-artifact-packages.s3.us-east-1.amazonaws.com\/MT\/7.1.35.15.d912f68-RELEASE\/Multi-Tenant-LoadMaster-Patch-64bit.zip?utm_medium=email&amp;utm_source=eloqua&amp;elqTrackId=81db3695d6464722a9667ad299022d6f&amp;elq=37496d626e724d6b807368d772ae87ab&amp;elqaid=39543&amp;elqat=1&amp;elqCampaignId=42537&amp;elqak=8AF58503F5B5A2F7752B0255847C47D3F4873BC06760E9F403CDA621BEDB3AE87703\" target=\"_blank\" rel=\"noopener\">7.1.35.15<\/a><\/td>\n<td width=\"20%\">Jan 12, 2026<\/td>\n<\/tr>\n<tr>\n<td width=\"30%\"><strong>ECS Connection Manager<\/strong><\/td>\n<td width=\"30%\">7.2.62.0 and all prior versions<\/td>\n<td width=\"20%\"><a href=\"https:\/\/kemp-artifact-packages.s3.us-east-1.amazonaws.com\/ECM\/7.2.62.2.35166c2-RELEASE\/ECS-Connection-Manager-Patch.zip?utm_medium=email&amp;utm_source=eloqua&amp;elqTrackId=191400f1fde244ba959aa984c455cf59&amp;elq=37496d626e724d6b807368d772ae87ab&amp;elqaid=39543&amp;elqat=1&amp;elqCampaignId=42537&amp;elqak=8AF574E93C97F11E8CAA3301A0E5E38B3BC23BC06760E9F403CDA621BEDB3AE87703\" target=\"_blank\" rel=\"noopener\">7.2.62.2<\/a><\/td>\n<td width=\"20%\">Jan 12, 2026<\/td>\n<\/tr>\n<tr>\n<td width=\"30%\"><strong>Connection Manager for ObjectScale<\/strong><\/td>\n<td width=\"30%\">7.2.62.0<\/td>\n<td width=\"20%\"><a href=\"https:\/\/kemp-artifact-packages.s3.us-east-1.amazonaws.com\/PCMfOS\/7.2.62.2.35166c2-RELEASE\/Progress-Connection-Manager-for-ObjectScale-Patch.zip?utm_medium=email&amp;utm_source=eloqua&amp;elqTrackId=2d8f2c81ee1446858a7c807188c620ba&amp;elq=37496d626e724d6b807368d772ae87ab&amp;elqaid=39543&amp;elqat=1&amp;elqCampaignId=42537&amp;elqak=8AF58955C4C02F5F5E35E284392A5FE46E593BC06760E9F403CDA621BEDB3AE87703\" target=\"_blank\" rel=\"noopener\">7.2.62.2<\/a><\/td>\n<td width=\"20%\">Jan 12, 2026<\/td>\n<\/tr>\n<tr>\n<td width=\"30%\"><strong>MOVEit WAF<\/strong><\/td>\n<td width=\"30%\">7.2.62.1<\/td>\n<td width=\"20%\"><a href=\"https:\/\/kemp-artifact-packages.s3.us-east-1.amazonaws.com\/PMW\/7.2.62.2.35166c2-RELEASE\/Progress-MOVEit-WAF-Patch.zip?utm_medium=email&amp;utm_source=eloqua&amp;elqTrackId=1a53249571c24aa5bfd009e3caad8d82&amp;elq=37496d626e724d6b807368d772ae87ab&amp;elqaid=39543&amp;elqat=1&amp;elqCampaignId=42537&amp;elqak=8AF5A2B8A7EE954EDF912793D1ABED0DDA6F3BC06760E9F403CDA621BEDB3AE87703\" target=\"_blank\" rel=\"noopener\">7.2.62.2<\/a><\/td>\n<td width=\"20%\">Jan 12, 2026<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Es ist zu beachten, dass der Multi-Tenant LoadMaster (LoadMaster MT) wie folgt betroffen ist:<\/p>\n<ul>\n<li>Der MT-Hypervisor oder Manager-Knoten ist (nur) f\u00fcr CVE-2025-13444 anf\u00e4llig und muss so schnell wie m\u00f6glich mit dem oben aufgef\u00fchrten Update gepatcht werden.<\/li>\n<li>Die einzelnen instanziierten LoadMaster-VNFs sind anf\u00e4llig und m\u00fcssen so schnell wie m\u00f6glich mit dem oben f\u00fcr die entsprechende GA- oder LTSF-Version aufgef\u00fchrten Update gepatcht werden.<\/li>\n<\/ul>\n<p>Ein Knowledge-Base-Artikel mit Details zur Sicherheitsl\u00fccke und den CVEs wurde am 12. Januar 2026 f\u00fcr jede Produktlinie ver\u00f6ffentlicht. Da diese Artikel nicht \u00f6ffentlich sind, verzichte ich auf eine Verlinkung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Vorank\u00fcndigung f\u00fcr Administratoren, die den Kemp Progress Loadmaster im Einsatz haben. Es gibt wohl Schwachstellen im Produkt, die zeitnah zu patchen sind. Erg\u00e4nzung 13.1.2026: Schwachstellen nachgetragen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,7459],"tags":[24,4328,3836],"class_list":["post-319523","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-software","tag-problem","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319523"}],"version-history":[{"count":7,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319523\/revisions"}],"predecessor-version":[{"id":320171,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319523\/revisions\/320171"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}