Sie entscheiden, welches Support Level Sie benötigen, um Ihren Betrieb sicher zu gewährleisten.

1) SLW: Zentral europäische Zeit (CET) - ohne Feiertage
2) Nutzen Sie Ihren Vorteil durch die Information unserer Security Advisories für OTRS.

Experten

Unser Consulting-Team besteht aus langjährigen Beratern, die aus mindestens 5 Jahren Erfahrung in OTRS schöpfen.

Ihr Angebot

Wir bieten Ihnen für jede Situation einen maßgeschneiderten Workshop. Welchen benötigen Sie?

Angebot anfordern »

Workshop zur Evaluierung

Der Evaluierungsprozess ist der erste Schritt zur Umsetzung Ihrer OTRS Lösung. Volles Vertrauen in die Software und in den Dienstleister ist ein kritischer Erfolgspunkt bei der Einführung Ihrer Software-Lösung.

Das Ziel des Workshops zur Evaluierung ist es, Ihnen volle Einsicht in den Funktionsumfang und die Möglichkeiten von OTRS zu geben. So ist es gewährleistet, dass Sie einen umfangreichen Eindruck des späteren Einsatzes und Potentials erhalten.

Workshop zur Konzeptionierung

Während der Konzeptionierung arbeitet Ihre Organisation mit unserem Consultant intensiv zusammen, um die beste Spezifikation Ihrer OTRS Implementierung zu entwickeln.

Unser Consultant gibt Ihnen Einblick, Best Practice und Empfehlungen in der Entwicklung der Struktur, Prozesse und Workflows sowie die technische Spezifikation/Empfehlung für Ihre Produktiv-Umgebung (Sizing).

Installations & Konfigurations Workshop

Nutzen Sie unsere Erfahrung von erfolgreichen Rollouts in unternehmenskritischen OTRS Umgebungen.

Unser Berater konfiguriert und integriert OTRS in Ihre existierende IT Infrastruktur und zeigt Ihnen wie redundante Datenhaltung vermieden wird.

Review Workshop

Ihr Geschäft und Ihre Anforderungen entwickeln sich weiter. Unser OTRS Berater unterstützt Sie in der Identifizierung und Bewertung unentdeckter Potentiale mit und um OTRS.

Ist eine zukünftige Erweiterung oder Spezifikation nötig, begleiten wir Sie bei der Durchführung. So wird gewährleistet, dass Ihr Unternehmen immer die optimale Lösung mit OTRS bereit stellen kann.

Troubleshooting/Performance Workshop

Manchmal kommt es zu Performance-Engpässen oder unvorhergesehenen Problemen, sodass Ihre Agenten nicht mehr effektiv arbeiten können. In diesem Fall wird schnelle und unkomplizierte Hilfe benötigt!

Unsere Experten helfen Ihnen, die Probleme zu analysieren, zu beheben und unterstützen Sie bei der Einbindung weiterer Dienstleister.

Experten

Mit unserer Erfahrung der letzten 14 Jahren im Helpdesk und Kunden-Service (speziell in OTRS) gibt es keine Herausforderung, für die wir nicht gewappnet sind. Als OTRS Dienstleister machen wir unmögliche Funktionen möglich.

Ihr Angebot

Erfragen Sie ein Angebot für Ihre Anforderung noch heute!

Angebot anfordern »

Spezifikation

Sie verwenden OTRS schon seit einiger Zeit, benötigen jedoch zur Effizienzsteigerung besondere Funktionen oder Konnektoren zu Dritt-Systemen? Eine fundierte und detailierte Spezifikation ist die Basis des Erfolgs Ihrer Erweiterung.

Wir analysieren mit Ihnen Ihre Bedürfnisse und spezifizieren Ihre innovative Lösung.

Implementierung

Unser Entwicklungsteam implementiert Ihre Lösung mit unserer langjährigen Erfahrung und Weitsicht.

Aufgrund unserer sehr intensiven OTRS Erfahrung gibt es keinen, der dies besser kann als wir.

Wir nutzen die OTRS Architektur ideal, damit Sie in der Skalierung und Upgrade-Fähigkeit keine Probleme haben.

Öffentliche Trainings

Öffentliche Trainings führen wir mit unseren Schulungspartnern durch. Aktuelle Kurse finden Sie auf den Webseiten des Linuxhotel in Essen oder der Open Source School in München.

Ihr Angebot

Erfragen Sie ein Angebot für Ihre Anforderung noch heute!

Angebot anfordern »

OTRS Admin Training

Wir machen Sie fit in der Installation, dem Backup & Restore sowie der Konfiguration von OTRS. Das Training richtet sich an Administratoren, die für die Systemkonfiguration, das User- & Berechtigungsmanagement und die Anpassung von OTRS an das Corporate Design verantwortlich zeichnen.

Sie erhalten einen tiefgehenden Einblick in die Funktionsmechanismen des Systems und durchlaufen zu Übungszwecken einen kompletten Installations- und Konfigurationszyklus. Dabei wird insbesondere auf die SysConfig und die zentrale Konfigurationsdatei Kernel/Config.pm eingegangen, um das System komfortabel an Ihre Anforderungen und/oder die Ihrer Kunden anpassen zu können.

Praktische Elemente, z.B. die exemplarische Anbindung an Mail- und Verzeichnisdienste sind ebenso Teil des Trainings wie das Erlernen im Umgang mit Ticket ACLs (Access Control Lists) und die Abbildung von Workflows im System.

Dauer: 3 Tage

Termin: Nach Absprache oder über Schulungspartner

OTRS Master Training

Sie betreiben OTRS bereits und kennen sich ganz gut aus? OTRS kann mehr, als man über die normale Admin-Oberfläche sieht!

Dieser Kurs richtet sich an OTRS Administratoren, die sicher im täglichen Arbeiten mit OTRS sind, jedoch das System noch tiefer verstehen wollen. Lernen Sie verborgene Funktionen und Fähigkeiten von OTRS kennen.

Tauchen Sie ein in die Welt von ACLs, der SysConfig oder des Reportings. Lernen Sie Tricks und Kniffe zur Anbindung von Fremdsystemen und externer Authentifizierung kennen.

Dauer: 3 Tage

Termin: Nach Absprache oder über Schulungspartner

OTRS Key User Training

Das Training richtet sich an Service- und Supportmitarbeiter, die den Umgang mit OTRS erlernen und die Funktionen effizient in ihrer täglichen Arbeit einsetzen sollen.

Dauer: 1 Tag

Termin: Nach Absprache oder über Schulungspartner

OTRS Developer Training

Sie nutzen bereits OTRS, aber Ihnen fehlt eine Funktion? Dieser Kurs wird Ihnen mehr als nur einen Einblick in den Quellcode und die Philosophie von OTRS verschaffen.

Wir zeigen Ihnen anhand von Beispielen welche Architektur dahinter steckt und wie Sie dafür effektiv Erweiterungen entwickeln. In Übungen werden u. a. Postmaster-Filter und Frontend-Module, aber auch einzelne Schnittstellen zu externen Systemen wie z. B. zu einer CTI-Anlange entwickelt.

Dauer: 3 Tage

Termin: Nach Absprache oder über Schulungspartner

Features

  • Einfache Installation und Upgrade über die Paket-Verwaltung von OTRS
  • Ermöglicht die Paketverifizierung auch von Znuny Paketen

Installation

Laden Sie sich das Addon herunter und speichern Sie es ab.

Öffnen Sie die Paket-Verwaltung über Admin->Paketverwaltung, wählen Sie das Znuny-Repo-OPM-Paket (OTRS 4/OTRS 5) von Ihrem Speicherort über "Datei auswählen" aus und klicken Sie auf "Paket installieren".

Sie bekommen nach der Installation im DropDown einen neuen Eintrag angezeigt [-Addons-] Znuny4OTRS - Public, aktualisieren Sie diesen über "Verzeichnis aktualisieren" um auf die neuesten Versionen der Znuny-Pakete zugreifen zu können.

Voraussetzung

Internetanbindung, OTRS 4 oder OTRS 5

Download

|OPM File Znuny-Repo für OTRS 4|OPM File Znuny-Repo für OTRS 5|

Feature Add-Ons

Mit unseren Support-Verträgen für OTRS erhalten Sie vollen Zugriff und Support auf unsere Feature Add-Ons, die ihr System noch effektiver gestalten.

Nach einer bestimmten Zeit stellen wir unsere Add-Ons frei zugänglich zur Verfügung, fragen Sie nach!

Einfach installieren

Installieren Sie unsere öffentlichen aber auch unsere individuell erstellten OTRS Pakete direkt, einfach und bequem über unser Znuny-Repo.

#1 Znuny - Kunden Landkarte

In welchem Land und in welcher Stadt gibt es ein großes oder ein kleines Ticket-Aufkommen? Wo bedarf es momentan den größten Einsatz? An welchem Ort befindet sich die größte Nachfrage?

Die Google-Maps Erweiterung für OTRS beantwortet Ihnen diese und weitere Fragen, indem Sie die Standorte Ihrer Kunden mit offenen Tickets auf einer Landkarte im Dashboard visualisiert.

Welche Vorteile bietet die Erweiterung?

Diese Erweiterung verschafft Ihnen einen visuellen Überblick über das Aufkommen Ihrer offenen Tickets. Durch das visualisierte Ticket-Aufkommen können Arbeitsprozesse einfacher, schneller und qualitativer geplant sowie letztendlich gelöst werden.

Welche Funktionen bietet die Erweiterung?

Die Google-Karte bietet eine Zoom-Funktion, mit der die exakten Standortdaten der Kunden mit offenen Tickets ermittelt werden können. Zudem erhalten Sie mit einem Klick auf den Standort einen detaillierten Überblick über die entsprechenden Kunden- und Ticketeigenschaften.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#2 Znuny - Passwortrichtlinie

Sie verwenden OTRS im Zusammenhang mit sensiblen Daten in einer kritischen Umgebung? Sie möchten Daten-Missbrauch ausschließen? Um dies zu gewährleisten, sollten Sicherheitslücken in den Passwörtern Ihrer Agenten vermieden werden. Im OTRS-Standard kann die Sicherheit der Passwörter nicht gewährleistet werden, da es keine Möglichkeit auf die Passwörter Einfluss zu nehmen.

Welche Vorteile bietet die Erweiterung?

Die folgenden Funktionalitäten sichern einen verantwortungsvollen Umgang mit den Agenten-Passwörtern und verhelfen Ihnen zu Sicherheit im Umgang mit sensiblen Daten. So unterliegt mit diesem Feature die Bestimmung Ihrer Agenten-Passwörter exakten Richtlinien, die nach Ihren Wünschen und Anforderungen konfiguriert werden können.

Welche Funktionen bietet die Erweiterung?

Es können bestimmte Anforderungen an die Passwörter Ihrer Agenten gestellt werden, die eine hohe Sicherheit für Sie und Ihre Kunden gewähren. Wenn diese Anforderungen an die Passwörter nicht eingehalten werden, blockiert das Feature das Arbeiten des Agenten bis die gewünschten Richtlinien erfüllt sind.

Nach einer von Ihnen festgelegten Anzahl von Tagen wird eine Erneuerung des Agenten-Passworts erzwungen. Ist ein Passwort abgelaufen, so wird der Agent beim Anmelden darauf hingewiesen. Die Anwendung blockiert das Arbeiten bis ein neues Passwort gewählt wurde.

  1. Um Agenten-Passwörter nur nach einer von Ihnen bestimmten Zeit wieder verwenden zu können, wird eine Liste (Passwort-History) der bereits verwendeten Passwörter erstellt. Sobald ein bereits in der von Ihnen bestimmten Zeit verwendetes Passwort ausgewählt wird, wird der Anwender darauf hingewiesen und kann erst fortfahren, wenn ein gültiges Passwort gewählt wird. So wird die häufige Wiederholung der Passwörter vermieden.
  2. Ein Benutzer kann nach einer von Ihnen bestimmten Anzahl von fehlgeschlagenen Anmeldeversuchen gesperrt werden. Ein Fortfahren erfordert eine Entsperrung durch einen administrativen Benutzer.
  3. Die minimale Länge eines Agenten-Passworts ist konfigurierbar. Wenn das Passwort nicht der geforderten Länge entspricht, ist kein Fortfahren möglich bis die geforderte Länge des Passworts erfüllt wurde.
  4. Es kann eine minimale Verwendung von zwei Buchstaben im Agenten-Passwort festgelegt werden. Enthält das Passwort nicht die geforderte Menge von Buchstaben, ist kein Fortfahren durch den Agenten möglich bis das Passwort Ihren konfigurierten Anforderungen gerecht wird.
  5. Es kann eine minimale Verwendung von zwei Klein- und zwei Großbuchstaben im Agenten-Passwort festgelegt werden. Entspricht die Menge der Klein- und Großbuchstaben nicht Ihren Anforderungen, ist kein Fortfahren durch den Agenten möglich bis die gewünschten Richtlinien erfüllt sind.
  6. Ebenfalls kann die minimale Verwendung einer Nummer im Agenten-Passwort bestimmt werden. Wird keine Nummer im Passwort verwendet, ist das Arbeiten des Agenten blockiert bis das Passwort Ihren Anforderungen entspricht.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#4 Znuny - Ticket-Entsperrzeit anzeigen

Diese Paket zeigt in den Ticketinformationen an wann es ggf. automatisch entsperrt wird. Die Anzeige erfolgt nur wenn für die entsprechende Queue auch eine Entsperrzeit konfiguriert ist.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#5 Znuny - CTI Integration

Sie möchten bei eingehenden Anrufen direkt Zugriff auf die Telefon-Ticket-Maske erhalten, um bei der Aufnahme von Tickets keine Zeit zu verlieren? Sie möchten auf einen Blick sehen können, welche Kunden- und Ticketinformationen des Anrufers in Ihrer Kundendatenbank hinterlegt sind?

Diesen Komfort bietet Ihnen die Erweiterung „CTI Integration“. Mit dieser wird Ihre Telefonanlage an OTRS angebunden. So kann bei eingehenden Anrufen direkt auf die Telefon-Ticket-Maske zugegriffen werden, die bei bekannter Telefonnummer bereits mit den Kunden- und zugehörigen Ticketinformationen gefüllt ist.

Welche Vorteile bietet die Erweiterung?

Durch die Verbindung der Telefonanlage und OTRS können Ihre Agenten ohne großen technischen Aufwand und weiteres manuelles Zutun einfacher und schneller Kundeninformationen erfassen sowie neue Tickets aufnehmen. So können die Servicezeiten verkürzt und die Produktivität gesteigert werden.

Welche Funktionen bietet die Erweiterung?

Mit dieser Erweiterung ist es möglich, den anrufenden Kunden und dessen bereits erfasste Tickets über die eingehende Telefonnummer (CallerID) zu identifizieren. Im Zuge dessen kann die Telefon-Ticket-Maske bei eingehenden Anrufen mit den hinterlegten Kunden- und Ticketinformationen bequem per Link geöffnet werden. Um ausgehende Anrufe zu tätigen, kann ein Anruf direkt über einen Klick auf die in der OTRS Kundendatenbank hinterlegten Telefonnummer des Kunden initiiert werden.

Eine ausführliche Installationsanleitung sowie wichtige Hinweise finden Sie in der README unter: Github

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#6 Znuny - Toolbar CI Suche

Mit diesem Addon haben Sie direkten Zugriff auf eine Suche nach Ihren CIs. Dazu wählen Sie in der Toolbar die Configuration Item Klasse aus und geben den dann Suchbegriff ein.

In der SysConfig können Sie die Standardklasse, die vorausgewählt wird, konfigurieren. Zusätzlich besteht die Möglichkeit beliebige Zeichen dem Suchebegriff voranzustellen bzw. anzuhängen.

Welche Vorteile bietet die Erweiterung?

Sie sparen bei häufiger Nutzung der Suche von Configuration Items viel Zeit, da diese nun im direkten Zugriff steht.

Eine ausführliche Installationsanleitung sowie wichtige Hinweise finden Sie in der README unter: Github

Voraussetzung

OTRS 4 oder OTRS 5 und ITSMConfigurationManagement

Znuny Add-On Support | Installation über Znuny-Repo | Github

#7 Znuny - Beobachtungsliste

Ihre Agenten haben häufig den Anspruch über Vorgänge an Tickets informiert zu werden, die Tickets werden jedoch von einem anderen Agenten bearbeitet? Um diese Informationen an andere Agenten weiterzutragen wird in Ihrem Unternehmen die Funktionalität Beobachtungsliste genutzt? Im OTRS Standard ist es nur möglich sich selbst als Beobachter festzulegen oder zu entfernen. Diese eingeschränkte Funktionalität lässt sich nun durch das Addon „Beobachtungsliste“ erweitern.

Durch diese Erweiterung können der Besitzer eines Tickets oder Mitglieder definierbarer Gruppen über eine neue Maske alle Beobachter eines Tickets sehen, gegebenenfalls auf Gruppenbasis hinzufügen und einzeln entfernen, ohne sie kontaktieren zu müssen.

Welche Vorteile bietet die Erweiterung?

Im OTRS-Standard ist die Funktionalität der Beobachtungsliste nur sehr eingeschränkt nutzbar. Für Intensivnutzer dieser Funktionalität bietet die Erweiterung neue Möglichkeiten, die sicherstellen, dass alle Agenten oder Agentengruppen, die über einen neuen Ticketvorgang informiert werden sollen, einfacher und schneller zur Beobachterliste hinzugefügt und entfernt werden können.

Welche Funktionen bietet die Erweiterung?

Mit dieser Erweiterung kann die Beobachtungsliste eines Tickets über eine neue Administrationsansicht, die in der Ticketdetailansicht zur Verfügung steht, erweitert und eingeschränkt werden. Wenn Sie Informationen über einen Ticket-Vorgang nicht nur einzelnen Agenten, sondern bestimmten Benutzerkreisen zur Verfügung stellen möchten, können Sie durch diese Erweiterung eine auf Gruppen basierende Zugriffsbeschränkung oder -erweiterung durchführen. Diese neue Administration der Beobachtungsliste kann entweder für definierbare Agentengruppen und/oder den jeweiligen Besitzer eines Tickets freigeschaltet werden.

Zusätzlich wird die Ansicht der Sammelaktionen um Funktionen der Beobachtungslisten erweitert. So können sich nicht nur Agenten selbst über ein neues Feld zur Beobachtungsliste mehrerer Tickets hinzufügen oder von diesen entfernen, sondern ebenfalls steht es definierten Agentengruppen frei andere Agenten oder Agentengruppen zur Beobachtungsliste der ausgewählten Tickets hinzuzufügen oder zu entfernen.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Download (via Support-Subscription)

#8 Znuny - Tag Cloud

Dieses Paket ermöglicht es, Tickets zu "verschlagworten". Im Dashboard Widget zeigt Ihnen eine Tag Cloud (Schlagwortwolke) Trends oder Hotspots in Ihren Vorgängen an.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Download (via Support-Subscription)

#9 Znuny - Zweite/Zusätzliche Ticket-Erstell-Maske

Sie möchten verschiedenen Abteilungen mehr Individualität mit maßgeschneiderten Ticket-Erstell-Masken bieten? Diese Erweiterung eröffnet diese Möglichkeit. Das Addon „Zweite/Zusätzliche Ticket-Erstell-Maske“ ermöglicht, dass zwei Ticket-Erstell-Masken separat voneinander für das Telefon- und E-Mail-Ticket konfiguriert werden können.

Welche Vorteile bietet die Erweiterung?

Mit dieser Erweiterung können Arbeitsprozesse kompromissloser durchgeführt werden. Individuell konfigurierte Oberflächen erleichtern Agenten verschiedener Abteilungen das Erfassen von abteilungsrelevanten Informationen beim Erfassen neuer Tickets.

Welche Funktionen bietet die Erweiterung?

Mit dieser Erweiterung wird eine zweite oder zusätzliche Ticket-Erstell-Maske, analog zu den Telefon- und E-Mail-Erstell-Masken des OTRS-Standards, mit eigenen Konfigurationsparametern bereitgestellt. Somit lassen sich dynamische Felder, Standardwerte und Pflichtfelder für die neuen Masken individuell festlegen.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#10 Znuny - Sortieren nach letztem Kontakt/letzte Kontakte

Welcher Kunde wartet am längsten auf eine Antwort? Mit welchem Kunden fand der letzte Kontakt statt? Eine einfache Lösung zur Beantwortung dieser Fragen bietet Ihnen das Addon „Sortieren nach letztem Kontakt/letzte Kontakte“. Mit dieser Erweiterung können Sie Ihre Tickets in den Übersichten nach dem letzten Kundenkontakt sortieren.

Welche Vorteile bietet die Erweiterung?

Im OTRS-Standard ist es nicht möglich Tickets nach dem letzten Kundenkontakt, sondern nur nach dem Alter eines Tickets zu sortieren. Dies deckt oft nicht die Anforderungen an einen kundenorientierten Service. Mit dieser Erweiterung werden die Tickets so sortiert, dass der Bedarf und die Wartezeit der Kunden daraus abgeleitet werden kann. Ihre Agenten können so zielgerichteter und kundenorientierter arbeiten.

Welche Funktionen bietet die Erweiterung?

Durch diese Erweiterung wird automatisch ein dynamisches Feld erstellt, das den Zeitpunkt des letzten Kundenkontakts speichert. So wird Ihnen das Ticket, das am längsten auf eine Antwort wartet, ganz oben in der Übersichtsliste angezeigt. Durch einen Klick auf die entsprechende Spalte lässt sich die Sortierreihenfolge umkehren. Dieses dynamische Feld wird automatisch den drei Ticket-Übersichten (Queue, Status und gesperrte Tickets) hinzugefügt.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#11 Znuny - Externe URL/Link

Sie möchten Ihren Agenten während der Arbeit mit OTRS den Zugriff auf interne Netzwerkressourcen, wie Sharepoint, Bugzilla oder Wiki erleichtern? Mit der Erweiterung „Externe URL/Link“ haben Sie die Möglichkeit eine externe URL/Link in die Navigationsleiste der Kunden- und/oder Agenten-Oberfläche einzubinden, um direkt auf ihn zugreifen oder verweisen zu können.

Welche Vorteile bietet die Erweiterung?

Das Addon dient nicht nur der zeitlichen Optimierung von Arbeitsprozessen, sondern auch der zentralen Pflege von Links. Somit müssen Kunden und/oder Agenten relevante Links nicht länger selbstständig verwalten.

Welche Funktionen bietet die Erweiterung?

Um externe Links für Ihre Kunden und/oder Agenten einfacher zugänglich zu machen, kann diese Erweiterung fest in OTRS integriert werden. Die externe URL/Link kann je nach Wunsch in verschiedenen Navigationspunkten entweder als eigener Überpunkt oder als zusätzlicher Unterpunkt bestehender Navigationspunkte eingebunden werden.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#12 Znuny - Quick-Close / Schnell schließen

Sie möchten nicht nur in der Ticket-Detailansicht, sondern auch in den Ticket-Übersichten die Möglichkeit haben Tickets direkt ohne zusätzliche Notiz zu schließen? Mit dieser Erweiterung kann ein Ticket bequem per Klick über den Button „Quick Close“ geschlossen werden, ohne dass der Schließen-Dialog angezeigt wird.

Welche Vorteile bietet die Erweiterung?

Im OTRS-Standard ist es nur möglich ein Ticket über die Schließen-Ansicht in der Ticket-Detailansicht zu schließen. In vielen Fällen ist es jedoch nicht nötig, eine Schließ-Notiz an ein Ticket anzuhängen. Diese Erweiterung hilft Ihren Agenten Zeit bei der Schließung eines Tickets einzusparen, indem sie das Ticket in der Übersicht auswählen und umgehend schließen können.

Welche Funktionen bietet die Erweiterung?

Um die zeitliche Optimierung möglichst vieler Arbeitsprozesse abzudecken, steht Ihren Agenten der Button „Quick Close“ in allen drei Ticket-Übersichten (Queue-Ansicht, Eskalations-Ansicht und Status-Ansicht) zur Verfügung. Das Addon greift im Hintergrund auf einen zuvor von Ihnen konfigurierten Status zurück, der bestimmt in welchem Status das Ticket geschlossen werden soll.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#13 Znuny - Erweiterte Proxy Unterstützung

Sie haben einen http/ftp Proxy in OTRS konfiguriert, um auf externe Ressourcen zugreifen zu können, benötigen jedoch eine Ausnahmeliste, um auf lokale http/ftp Ressourcen zugreifen zu können.

Diese Erweiterung bietet Ihnen genau diese Unterstützung. Konfigurieren Sie einfach über das Admin-Interface (SysConfig) die Proxy-Ausnahmen.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#14 Znuny - AD Password Change

Ihre Agenten setzen für die zentrale Pflege ihrer Benutzerdaten ein Active Directory ein? Mit dieser Erweiterung können Sie ihnen den Zugriff auf das AD Passwort erleichtern. Das Addon „AD Password Change“ ermöglicht es, dass das Active Directory Passwort direkt über das OTRS-System geändert werden kann.

Welche Vorteile bietet die Erweiterung?

Im OTRS-Standard ist es nicht möglich das Passwort im Active Directory direkt über die OTRS-Oberfläche, sondern nur über das entsprechende AD Programm zu ändern. Dieser Umweg ist nun nicht mehr nötig. Nach der Installation dieser Erweiterung kann das Passwort Ihrer Agenten bereits über die persönlichen Einstellungen des OTRS-Systems geändert werden.

Welche Funktionen bietet die Erweiterung?

Das Addon stellt ein zusätzliches Eingabefeld in den persönlichen Einstellungen zur Verfügung, über das Ihre Agenten auf das Active Directory Passwort zugreifen und es ändern können.

Voraussetzung

OTRS 4 oder OTRS 5, sowie LDAPS

Znuny Add-On Support | Download (via Support-Subscription)

#15 Znuny - AttachmentMultiUpload

Sie möchten mehrere Dateien nicht mehr einzeln nacheinander, sondern mit einem Upload an ein Ticket anfügen können? Diese Erweiterung ermöglicht Ihnen diesen Vorgang. Mit dem Addon „AttachmentMultiUpload“ können Sie mehrere Dateien bequem mit einem Klick hinzufügen.

Welche Vorteile bietet die Erweiterung?

Im OTRS-Standard ist es sehr zeitintensiv mehrere Dateien an ein Ticket anzuhängen, da die Seite pro Datei einen neuen Ladevorgang unternimmt. Dieser Vorgang raubt Ihnen und Ihren Agenten wichtige Zeit. Die Erweiterung ermöglicht es diese Zeit mit einem komfortablen und nutzerfreundlichen Upload per Klick einzusparen.

Welche Funktionen bietet die Erweiterung?

Das Addon „AttachmentMultiUpload“ ist sowohl in der Kunden-, als auch in der Agentenoberfläche verfügbar. Obwohl die Erweiterung an moderne Browser gebunden ist, können Sie das Standard-System weiterhin wie gewohnt auch mit einem veralteten Browser nutzen.

Voraussetzung

OTRS 4 oder OTRS 5 und einen HTML 5 kompatiblen Browser - Firefox 26+, Chrome 31+, Safari 7+, IE 10+.

Znuny Add-On Support | Installation über Znuny-Repo | Github

#17 Znuny - MarkTicketSeenUnseen

Ihre Agenten möchten komplette Tickets oder einzelne Artikel erst später lesen? Manche Tickets oder Artikel enthalten Information, die Sie oder Ihre Agenten bereits in Benachrichtigungen erhalten haben? In diesen Fällen kann es hilfreich sein, Tickets oder Artikel als gelesen oder ungelesen markieren zu können. Diese Erweiterung ermöglicht Ihnen diesen Vorgang.

Welche Vorteile bietet die Erweiterung?

Im OTRS Standard ist es nicht möglich Artikel oder komplette Tickets als gelesen oder ungelesen zu markieren. Mit dem Addon „MarkTicketSeenUnseen“ wird das System so erweitert, dass bereits gelesene Tickets wieder als ungelesen und ungelesene Tickets als gelesen markiert werden können. Dadurch wird die Kennzeichnung der Tickets oder Artikel in Ihren Übersichtsmasken mithilfe von einer Stern-Markierung hervor- oder aufgehoben.

Welche Funktionen bietet die Erweiterung?

Um die Funktionalitäten zu nutzen, stehen im Ticket-Menü die Links „Ungelesen markieren“ und „Gelesen markieren“ zur Verfügung. Im Artikel-Menü lässt sich nur der Link "Ungelesen markieren" anwenden, da der Artikel beim Lesen automatisch als gelesen markiert wird. In den Übersichten ist es möglich einzelne Tickets als gelesen und ungelesen zu markieren. Mehrere Tickets können via Sammelaktionen entsprechend markiert werden. Zusätzlich lässt sich über die persönlichen Einstellungen des Agenten individuell festlegen auf welche Ansicht der Agent standardmäßig nach der Markierung umgeleitet werden soll. Wurde keine persönliche Einstellung getroffen, wird das Standardverhalten aus der SysConfig angewandt.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#18 Znuny - DownloadAllAttachments

Jeden Anhang eines Tickets oder Artikels einzeln herunterladen? Viel zu zeitaufwändig. Mit der Erweiterung „DownloadAllAttachments“ können Sie alle Anhänge eines Artikels oder eines kompletten Tickets auf einmal als zip-Datei herunterladen.

Welche Vorteile bietet die Erweiterung?

Im OTRS-Standard lassen sich Anhänge eines Artikels oder kompletten Tickets nur einzeln und nicht gebündelt herunterladen. Mit dieser Erweiterung können Sie mit einem Klick alle Dateien eines Artikels oder eines kompletten Tickets als zip-Datei herunterladen, sodass die Anhänge eines Vorgangs direkt in einem korrespondierenden Ordner abgespeichert sind.

Welche Funktionen bietet die Erweiterung?

Um mehrere Anhänge von Tickets herunterladen zu können, steht sowohl im Ticketmenü als auch in den Ticketübersichten und –suchergebnissen der neue Punkt „Ticket-Anhänge herunterladen (zip)“ zur Verfügung. Um mehrere Anhänge eines Artikels herunterzuladen, erscheint im Artikel-Menü der Punkt „Alle herunterladen (zip)“. Der Dateiname des korrespondierenden Ordners trägt bei Anhängen von Tickets den Namen „Attachments Ticket“ mit der jeweiligen Ticketnummer und bei Anhängen von Artikeln „ – ArticleID“ mit der jeweiligen ArtikelID.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation über Znuny-Repo | Github

#19 Znuny - Services zu Firma (CustomerID)

Ihre Agenten müssen jedem Kunden-Benutzer einer Kunden-Firma einzeln die entsprechenden Services zuordnen? Um Ihren Agenten diese Arbeit zu erleichtern, ist es mit dieser Erweiterung möglich Services direkt einer Firma und somit gebündelt deren Kunden-Benutzern zuzuteilen.

Welche Vorteile bietet die Erweiterung?

Im OTRS Standard ist es nur möglich Kunden-Benutzer zu Services zuzuordnen oder Standardservices zu definieren. Mit diesem Addon müssen Services von Kunden-Benutzern nun nicht mehr einzeln gepflegt werden, sondern können zentral an einer Kunden-Firma für deren Kunden-Benutzer festgelegt werden. Dieser Vorgang ist insbesondere nützlich für das Anlegen und Verwalten der Services mehrerer Kunden-Benutzer einer Kunden-Firma.

Welche Funktionen bietet die Erweiterung?

Über eine neue Administrationsansicht unter dem Menüpunkt „Kunden-Verwaltung“ können mit dieser Funktionalität Firmen Services zugeordnet werden. Zusätzlich ist es über eine SysConfig möglich das Verhalten der Erweiterung in bestimmten Einzelfällen festzulegen. Beispielsweise wenn die Services einzelner Kunden-Benutzer von denen der Kunden-Firma abweichen.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Download (via Support-Subscription)

#20 Znuny - Excel Statistiken

Sie möchten Statistiken aus OTRS direkt im Excel-Format erzeugen und nicht erst aus dem CSV-Format importieren müssen? Mit dieser Erweiterung lassen sich neue und bereits bestehende Statistiken direkt im Excel-Format generieren und mithilfe einer Formatdatei vorformatieren.

Welche Vorteile bietet die Erweiterung?

Im OTRS Standard können Statistiken nur im CSV und PDF-Format erzeugt werden. Dabei ist es nicht möglich die Statistik vor dem Import in Excel oder OpenOffice zu formatieren. So entstehen meist unnötige Arbeitsprozesse und Formatierungsfehler. Mit dieser Erweiterung kann eine Statistik bequem per Klick direkt im Excel-Format erzeugt werden. Zusätzlich können Formatvorlagen definiert werden, die unter anderem die Übersichtlichkeit der Statistik verbessern können.

Welche Funktionen bietet die Erweiterung?

Mit diesem Addon lässt sich nicht nur Excel als Ausgabeformat definieren, sondern es können auch für einzelne Statistiken unabhängige Formatvorlagen definiert werden, die automatisch in die Excel-Datei übernommen werden und diese vorformatieren.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Download (via Support-Subscription)

#22 Znuny - ServiceCatalog

Sie möchten Ihre eingehenden Tickets schneller nach bestimmten Attributen klassifizieren und standardisiert zuordnen können? Die Erweiterung „ServiceCatalog“ ermöglicht Ihnen diesen Komfort. Sie bietet Ihnen unter anderem durch ein servicebasiertes Queuerouting eine schnelle und standardisierte Handhabe in der Klassifizierung von Tickets. So können ausgehend von dem ausgewählten Service gewünschte Attribute vorgegeben werden, um Ihnen die Bearbeitung zu erleichtern.

Welche Vorteile bietet die Erweiterung?

Im OTRS Standard ist es nicht möglich Attribute abhängig von dem Service als Auswahl vorzugeben. Dies deckt oft nicht die Vorstellungen zielgerichteter Arbeitsprozesse. Durch die Installation des „ServiceCatalog“ können Ihre Agenten mithilfe der serviceorientierten Standardisierung einfacher und zeitoptimierter Tickets erstellen.

Welche Funktionen bietet die Erweiterung?

Das Addon ermöglicht es Tickets einfacher zu klassifizieren und eine Vorauswahl der Ticket-Attribute abzubilden. Die Vereinfachung der Handhabe mit Klassifizierungen basiert auf dem zuvor ausgewählten Service. Dabei können folgende Attribute vorgegeben werden:

  1. Queue (ermöglicht servicebasiertes Queuerouting)
  2. Betreff und Text
  3. Tickettyp
  4. SLA
  5. Priorität
  6. Dynamische Felder

Die Erweiterung „ServiceCatalog“ wird nicht nur in den Oberflächen des Agenten Interface (Ticket Erstellung und Bearbeitung) angeboten, sondern kann auch in der Oberfläche des Kunden Interface (Ticket Erstellung) genutzt werden. In diesem Fall sind für den Kunden die Attribute Service, Dynamische Felder, Betreff und Text sichtbar. Die Attribute Tickettyp, Queue und Priorität werden entsprechend dem ausgewählten Service gesetzt und sind für den Kunden weder sichtbar noch bearbeitbar. Per Konfiguration kann diese Einstellung jedoch verändert werden und somit gewünschte Attribute zur Bearbeitung des Kunden freigegeben werden.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Download (via Support-Subscription)

#23 Znuny - SugarCRM Integration

Sie planen in naher Zukunft SugarCRM zur Kundenpflege einzusetzen? Oder verwenden bereits SugarCRM und möchten die entsprechenden Daten mit OTRS synchronisieren? Dieses Paket bietet Ihnen die Basis, Ihr OTRS-System mit Ihrem SugarCRM-System zu vernetzen und somit das Ineinandergreifen von Arbeitsvorgängen verschiedener Abteilungen zu erleichtern und unter zeitlichen sowie qualitativen Aspekten zu optimieren.

Welche Vorteile bietet die Erweiterung?

Mit dieser Erweiterung legen Sie die Grundbausteine für ein durch OTRS und SugarCRM unterstütztes, erfolgreiches Kundenmanagement ohne doppelte Pflege, ohne veraltete und ohne ungleiche Datenstände.

Da die Arbeitsabläufe innerhalb der SugarCRM Integration noch nicht vordefiniert sind, können wir den vollen Funktionsumfang der SugarCRM Schnittstelle nutzen, um daraus eine maßgeschneiderte Lösung für die Anforderungen Ihres Unternehmens zu finden.

Welche Funktionen bietet die Erweiterung?

Das Paket bietet eine unidirektionale Schnittstelle, die eine Verbindung zwischen OTRS und SugarCRM ermöglicht. Auf Basis dieser Schnittstelle könnten Sie beispielsweise von Ticket- und Kundensynchronisation profitieren.

Um Ihnen bei der Installation und Nutzung dieser Erweiterung höchste Flexibilität zu bieten, bindet Sie dieses Paket nicht an vordefinierte Abläufe. Je nach Bedarf und Anforderungsfall entwickeln wir Ihre Wünsche mit geringem Aufwand sehr gerne für Sie. Ebenfalls steht es Ihnen frei, nur die Basisversion dieser Erweiterung in Anspruch zu nehmen und die geforderten Abläufe durch Ihre Technikabteilung umsetzen zu lassen.

Voraussetzung

OTRS 4

Znuny Add-On Support | Download (Sales kontaktieren)

#24 Znuny - Out of Office Integration / Microsoft Exchange

Ihre Agenten müssen den Status ihrer Abwesenheit in einem doppelten Arbeitsschritt in eine Drittsoftware und in das OTRS einpflegen? Die erweiterte OutOfOffice-Funktionalität nimmt ihnen nun diese Doppelpflege ab. Das Addon ermöglicht es, Abwesenheitsinformationen von einer Drittsoftware, wie Microsoft Exchange, in OTRS zu synchronisieren und dadurch gesetzte Abwesenheitsinformationen in ihr OTRS zu übernehmen.

Welche Vorteile bietet die Erweiterung?

Im OTRS Standard muss eine Abwesenheitszeit über die persönlichen Einstellungen konfiguriert werden. In allen Ansichten, in denen Agenteninformationen angezeigt werden, ist dann ersichtlich, dass der Agent zur Zeit abwesend ist. Mit der Erweiterung der OutOfOffice-Funktionalität wird Ihren Agenten diese Konfiguration abgenommen. Die Abwesenheiten können nach der Installation des Addons zentral in exportfähigen Anwendungen gepflegt und, wenn gewünscht, zusammen mit den Log-in Informationen automatisch in das OTRS übernommen werden.

Welche Funktionen bietet die Erweiterung?

Ein neuer Webservice der Erweiterung ermöglicht eine Schnittstelle zwischen einer Drittsoftware und ihrem OTRS. So können sich die Abwesenheiten von Agenten über diese Software setzen lassen. Durch diese Erweiterung ist es zusätzlich möglich das Format der Abwesenheitsnachricht zu bearbeiten und beispielsweise in der eigenen Sprache zu verfassen. Zudem kann konfiguriert werden, ob der momentane Log-in Status eines Agenten angezeigt wird. Dadurch ist für jeden Benutzer analog zur Abwesenheitsnachricht ersichtlich, ob der Agent ein- oder ausgeloggt ist.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Download (Sales kontaktieren)

#25 Znuny - ShowPendingTimeIfNeeded

Wieso wird Ihren Agenten eine "Warten bis"-Funktion mit Datum- und Zeitauswahl angezeigt, wenn sich das Ticket in keinem warten* Status befindet? Diese standardisierte Anzeige hat bereits in einigen Fällen zu Missverständnissen und Verwirrung geführt. Eine einfache Lösung bietet das Addon "ShowPendingTime IfNeeded".

Welche Vorteile bietet die Erweiterung?

Im OTRS-Standard wird unabhängig von dem Status des Tickets eine "Warten bis"-Funktion mit Datum- und Zeitauswahl angezeigt. Diese Funktion erfüllt jedoch nur ihren Zweck, wenn sich das Ticket tatsächlich in einem warten* Status befindet oder in einen solchen gesetzt werden soll. Ist dem Ticket ein anderer Status zugeordnet, kann die Standardversion für Verwirrung sorgen. Durch die Erweiterung "ShowPendingTimeIfNeeded" wird die "Warten bis"-Funktion nur dann angezeigt, wenn auch ein entsprechender warten* Status ausgewählt wurde. Ihre Agenten können so, ohne unnötige Funktionen, zielgerichteter und konzentrierter arbeiten.

Welche Funktionen bietet die Erweiterung?

Mithilfe dieser Erweiterung wird die "Warten bis"-Funktion systemübergreifend nur bei Tickets angezeigt, die sich in einem warten* Status befinden. Sobald das Ticket einem anderen Status, wie offen, erfolgreich geschlossen oder erfolglos geschlossen zugeordnet ist, steht diese Funktion nicht mehr zu Verfügung.

Voraussetzung

OTRS 4 oder OTRS 5

Znuny Add-On Support | Installation via Znuny Repository | GitHub

#26 Znuny - AutoSelect

Wieso ist es eigentlich immer notwendig bei Auswahllisten die nur eine einige Option bieten diese auch noch auszuwählen? Dieses Addon nimmt Ihnen diese Arbeit ab.

Welche Vorteile bietet die Erweiterung?

Sie sparen wertvolle Arbeitszeit wenn Sie keine Eingabefelder mehr ausfüllen müssen wo die Auswahl eingeschränkt ist. Zusätzlich ist es möglich solche Eingabefelder gar nicht erst anzuzeigen.

Voraussetzung

OTRS 4 oder OTRS 5

nuny Add-On Support | Installation via Znuny Repository | GitHub

Join the OTRS Experts

Arbeiten bei Znuny bedeutet arbeiten mit OTRS Experten für Premium-Kunden.

OTRS Consultant (m/w)

Zur Verstärkung unseres Experten-Teams suchen wir ab sofort einen OTRS Consultant mit Reisetätigkeit (m/w) - Berlin (D), St. Gallen (CH) oder Home Office (bundesweit) möglich.

Ihre Aufgaben

  • Aufnahme, Analyse und Beantwortung von Kunden Anfragen
  • Konzeptionierung und Umsetzung von OTRS Projekten
  • Durchführung von OTRS Workshops vor Ort und Online
  • Unterstützung bei der Entwicklung neuer OTRS Module (von Vorteil)

Ihr Profil

  • Fundierte OTRS Kenntnisse
  • Erfahrung in der Serveradministration unter Linux (Debian/CentOS)
  • Gute Kenntnisse in der Administration von Linux-Standarddiensten (Apache, MySQL, Postfix)
  • Gute Kenntnisse in Perl
  • Erfahrung mit der Entwicklung von OTRS Modulen (von Vorteil)
  • ITIL-Erfahrung (von Vorteil)
  • Reisebereitschaft
  • Teamplayer mit Leidenschaft

Wer sind wir?

Die Znuny GmbH ist dedizierter Premium-Dienstleister für OTRS in den Bereichen Support, Consulting und Entwicklung. OTRS-Erfinder Martin Edenhofer hat das Unternehmen 2012 mit der Vision gegründet, die beste unabhängige OTRS-Dienstleistung für Unternehmen zu liefern.

Haben wir Ihr Interesse geweckt? Dann senden Sie Ihre vollständigen Bewerbungsunterlagen als PDF an jobs(at)znuny.com - wir freuen uns darauf, Sie kennenzulernen!

OTRS Developer (m/w)

Zur Verstärkung unseres Experten-Teams suchen wir ab sofort einen OTRS Developer (m/w) - Berlin (D), St. Gallen (CH) oder Home Office (bundesweit) möglich.

Ihre Aufgaben

  • Konzeptionierung und Umsetzung von OTRS Projekten
  • Unterstützung bei der Entwicklung neuer OTRS Module

Ihr Profil

  • OTRS Kenntnisse (von Vorteil)
  • Kenntnisse in der Administration von Linux-Standarddiensten (Apache, MySQL, Postfix)
  • Gute Kenntnisse in Perl, SQL (bevorzug MySQL und/oder PostgreSQL), XML und JavaScript
  • Erfahrung mit der Entwicklung von OTRS Modulen (von Vorteil)
  • ITIL-Erfahrung (von Vorteil)
  • Teamplayer mit Leidenschaft

Wer sind wir?

Die Znuny GmbH ist dedizierter Premium-Dienstleister für OTRS in den Bereichen Support, Consulting und Entwicklung. OTRS-Erfinder Martin Edenhofer hat das Unternehmen 2012 mit der Vision gegründet, die beste unabhängige OTRS-Dienstleistung für Unternehmen zu liefern.

Haben wir Ihr Interesse geweckt? Dann senden Sie Ihre vollständigen Bewerbungsunterlagen als PDF an jobs(at)znuny.com - wir freuen uns darauf, Sie kennenzulernen!

Geschichte

2001 - Martin Edenhofer startet das OTRS.org Projekt.

2002 - Erste OTRS Consulting Dienstleistung (Ablösung von ARS mit OTRS 1.0).

2003 - Aufgrund vieler Kundenanfragen gründete Martin mit drei weiteren Kollegen den kommerziellen Teil von OTRS.org, die OTRS GmbH.

2004 - Erste öffentliche Auszeichnung "1. Platz - Open Source Best Practice Award" des Fraunhofer Instituts für das durchgeführte OTRS Projekt mit der Stadt Mülheim an der Ruhr.

2005 - NASA nutzt OTRS, der Ritterschlag für das Open Source Projekt.

2007 - OTRS GmbH wird zur OTRS AG.

2011 - Martin verlässt die OTRS AG.

2012 - Znuny GmbH wurde mit der Vision gegründet, die beste unabhängige OTRS Dienstleistung am Markt anzubieten.

2013 - Gewinn von weiteren Neukunden u. a. Commerzbank AG, DZ BANK AG und Deutsche WertpapierService Bank AG.

2014 - Gründung der Znuny Swiss GmbH als unabhängiger OTRS Dienstleister, dediziert für den Schweizer Markt.

2016 - Gründung der Znuny Inc. als unabhängiger OTRS Dienstleister, dediziert für den NAFTA Markt.

Management

Martin Edenhofer

CEO/Geschäftsführung

Martin Edenhofer (38) gehört zu den Linux-Pionieren und den Erfindern quelloffener Software in Deutschland. Edenhofer ist Gründer des OTRS.org Projekts und hatte an der Entwicklung des Trouble Ticket Systems OTRS maßgeblichen Anteil. Nach einigen Jahren als Entwickler bei der SuSE Linux AG im Bereich STTS (das SuSE-eigene Trouble Ticket System) wechselte Edenhofer 2001 von Nürnberg nach Frankfurt am Main als Projekt-Manager zur Lufthansa Systems. 2003 gründete er die OTRS GmbH (spätere OTRS AG) und war dort als technischer Geschäftsführer bis 2011 tätig. In 2012, gründete Martin die Znuny GmbH als unabhängiger OTRS Dienstleister um den besten OTRS Serviceleistungen bereitzustellen.

XING | LinkedIn | Blog | Twitter
Znuny Inc.
171 C Avenue, Suite C
Coronado, CA 92118
United States

P +1 949 431 2599
F +1 949 431 2477
E info@znuny.com
W http://znuny.com
Managing Director: Roy Kaldung
A California Company registered at the Secretary of State of California.
File no. C3849651

Znuny GmbH
Marienstraße 11
10117 Berlin
Germany

P +49 (0) 30 60 98 54 18-0
F +49 (0) 30 60 98 54 18-8
E info@znuny.com
W http://znuny.com
Geschäftsführer: Martin Edenhofer
Handelsregister Charlottenburg, Nr. HRB 139852 B
Geschäftssitz: Berlin (Mitte)
Steuernummer: 37/260/21789
Umsatzsteuer-Identifikationsnummer: DE281642846

Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich.


Znuny Swiss GmbH
Martinsbruggstrasse 35
9016 St. Gallen
Schweiz

P +41 (0) 71 588 03 39
F +41 (0) 71 588 01 86
E info@znuny.ch
W http://znuny.ch
Geschäftsführer: Martin Edenhofer
Geschäftssitz: St. Gallen
Handelsregisteramt: Kanton St. Gallen, Nr. CHE-134.912.543 MWST

Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich.


Znuny Information Technology Co., Ltd.
D610 Pufa Plaza, #1759 North Zhongshan Rd.
200061 Shanghai
China

P +86 (0) 181 0179 2535
F +86 (0) 21 6139 0616
E info@znuny.cn
W http://znuny.cn

Bleib informiert!

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Liste der Sicherheitswarnungen

#TitelCVEErnsthaftigkeitDate
ZSA-2017-01Administratoren-Berechtigungen für Agenten durch Zugriff auf Installer2017-9324hoch2017-05-30
ZSA-2015-02Betreffende Proc::Daemon CVE-2013-71352015-6842gering2015-09-29
ZSA-2015-01Privilege Escalation Sicherheitslücke im Paket iPhoneHandle2015-6579kritisch2015-09-29
ZSA-2014-06Unvollständige Zugriffskontrolle2014-9324gering2014-12-16
ZSA-2014-05Clickjacking Angriff2014-2554gering2014-04-02
ZSA-2014-04XSS Angriff2014-2553gering2014-04-02
ZSA-2014-03XSS Angriff über HTML-E-Mails2014-1695gering2014-03-03
ZSA-2014-02SQL injection im Agenten-Interface2014-1471mittel2014-01-28
ZSA-2014-01XSS Issue im Kunden-Interface2014-1694gering2014-01-28
ZSA-2013-05SQL injection / XSS Issue2013-4717/4718gering2013-07-09
ZSA-2013-04Schwachstelle im Ticket Splitting Mechanismus2013-4088gering2013-06-18
ZSA-2013-03Schwachstelle im Ticket Splitting Mechanismus2013-3551gering2013-06-03
ZSA-2013-02XSS Angriff2013-2637gering2013-04-03
ZSA-2013-01Schwachstelle im Linking Mechanismus2013-2625mittel2013-04-03
ZSA-2012-03XSS Angriff über Firefox und Opera2012-4751kritisch2012-10-16
ZSA-2012-02XSS Angriff über Firefox und Opera2012-4600kritisch2012-08-30
ZSA-2012-01XSS Angriff über Internet Explorer2012-2582kritisch2012-08-17

Details

IDZSA-2017-01
Date2017-05-30
TitleAdministratoren-Berechtigungen für Agenten durch Zugriff auf Installer
Severityhoch
ProductOTRS Help Desk 3.1.1 bis und einschließlich 5.0.19
Fixed inOTRS Help Desk 3.3.17, 4.0.24, 5.0.20
URLhttp://znuny.com/de/#!/advisory/ZSA-2017-01
CVE2017-9324

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit Agenten-Berechtigungen kann über einen Browser Aufruf der URL "otrs/index.pl?Action=XXXXXXXXXX" (korrekte URL wurde vorerst entfernt) Administratoren-Berechtigungen/Vollzugriff erlangen. Danach lassen sich alle Einstellungen des Systems auslesen oder beliebig verändern.

Von der Schwachstelle betroffen sind alle Versionen von:

  • OTRS 3.1.1 bis und einschließlich 3.3.16
  • OTRS 4.0.1 bis und einschließlich 4.0.23
  • OTRS 5.0.1 bis und einschließlich 5.0.19

Workaround

Variante 1) Für Znuny4OTRS Anwender

Führen Sie bitte ein Update der Erweiterung Znuny4OTRS-Repo auf die folgenden Versionen durch und starten Sie den Webserver neu:

  • OTRS 3.x → Znuny4OTRS-Repo 3.3.1
  • OTRS 4.0.x → Znuny4OTRS-Repo 4.0.14
  • OTRS 5.0.x → Znuny4OTRS-Repo 5.0.25

Das Paket Znuny4OTRS-Repo enthält eine Konfigurationsdatei welche das betroffene Frontend-Modul deaktiviert (es entsteht keine Beeinträchtigung in der täglichen Arbeit mit OTRS).


Variante 2) Für herkömmliche OTRS Anwender

De-Registrieren Sie das betroffene Frontend-Modul mittels mittels eines Eintrags in Kernel/Config.pm:

[...]
  # Fixed security issue - https://znuny.com/de/#!/advisory/ZSA-2017-01
  # big thanks to @jtvogt
  # http://forums.otterhub.org/viewtopic.php?f=62&t=35249
  delete $Self->{'Frontend::Module'}->{Installer};
[...]

Lösung

Einspielen eines neuen OTRS Patch-Level nach Bereitstellung.

Download

Es wird empfohlen das Update für Znuny4OTRS-Repo direkt über den OTRS Paketmanager durchzuführen. Alternativ steht ein direkter Download über folgende URLs bereit:

  • OTRS 5.0.x → Znuny4OTRS-Repo 5.0.25 http://portal.znuny.com/api/addon_repos/public/615/latest
  • OTRS 4.0.x → Znuny4OTRS-Repo 4.0.14 http://portal.znuny.com/api/addon_repos/public/309/latest
  • OTRS 3.x → Znuny4OTRS-Repo 3.3.1 http://portal.znuny.com/api/addon_repos/public/142/latest

Referenzen

  • Hersteller Advisory - https://www.otrs.com/security-advisory-2017-03-security-update-otrs-versions/
  • CVE - 2017-9324
  • Fund/full disclosure - http://forums.otterhub.org/viewtopic.php?f=62&t=35249
  • Dank geht an Thomas Vogt - yourdata GmbH / (jtvogt) / otterhub.org

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2015-02
Date2015-09-29
TitleBetreffende Proc::Daemon CVE-2013-7135
Severitygering
ProductOTRS Help Desk 3.2.x, 3.3.x, 4.x
Fixed inOTRS Help Desk 3.2.18, 3.3.15, 4.0.13
URLhttp://znuny.com/de/#!/advisory/ZSA-2015-02
CVECVE-2015-6842

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einen gültigen lokalen Benutzer kann über die Schwachstelle (beschrieben in CVE-2013-7135) des Perl Moduls "Proc::Daemon" erweiterten Dateizugriff auf die Scheduler-Logdateien erhalten.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.2.x bis einschließlich 3.2.17, OTRS Help Desk 3.3.x bis einschließlich 3.3.14, OTRS Help Desk 4.x bis einschließlich 4.0.12.

Lösung

Führen Sie bitte ein Patch-Level-Update auf eine aktuelle OTRS Version durch.

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2015-01
Date2015-09-29
Title"Privilege Escalation" Sicherheitslücke im Paket iPhoneHandle
Severitykritisch
ProductiPhoneHandle 4.0.x (OTRS 4), iPhoneHandle 1.3.x (OTRS 3.3), iPhoneHandle 1.2.x (OTRS 3.2)
Fixed iniPhoneHandle 4.0.2 (OTRS 4), iPhoneHandle 1.3.3 (OTRS 3.3), iPhoneHandle 1.2.2 (OTRS 3.2)
URLhttp://znuny.com/de/#!/advisory/ZSA-2015-01
CVECVE-2015-6579

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann über das Paket iPhoneHandle mit einem validen Agenten-Konto samt Passwort auf die OTRS Datenbank uneingeschränkt zugreifen und jegliche Konfigurationen auslesen. Durch diese Sicherheitslücke lassen sich beliebige Datenbank Queries absetzen und die SysConfig auslesen. Dadurch ist es unter anderem möglich das Datenbank-Passwort auszulesen, oder andere Berechtigungsänderungen durchzuführen.

Von der Schwachstelle betroffen sind alle bisherigen Versionen des iPhoneHandle Paketes.

Lösung

Aktualisieren Sie das iPhoneHandle auf die neuste Version über den OTRS Paketmanager im Adminbereich.

Workaround

Deinstallieren Sie das iPhoneHandle über den OTRS Paketmanager im Adminbereich.

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-06
Date2014-12-16
TitleUnvollständige Zugriffskontrolle
Severitygering
ProductOTRS Help Desk 3.2.x, 3.3.x, 4.x;
Fixed inOTRS Help Desk 3.2.17, 3.3.11, 4.0.3
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-06
CVE2014-9324

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann über das Generic Interface auf Tickets ohne Prüfung der Berechtigung zugreifen und diese ändern. Dies ist jedoch nur dann möglich, wenn ein Webservice mit den OTRS Standard Operations konfiguriert ist und der Angreifer über einen gültigen Agenten oder Kunden-Benutzer Zugang verfügt.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.2.x bis einschließlich 3.2.16, OTRS Help Desk 3.3.x bis einschließlich 3.3.10, OTRS Help Desk 4.x bis einschließlich 4.0.2.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Release:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 4.x:

OTRS 3.3.x:

OTRS 3.2.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-05
Datum2014-04-02
TitelClickjacking issue
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.21, 3.2.16, 3.3.6
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-05
CVECVE-2014-2554

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann in einer fremden Webseite, in einem versteckten HTML-<iframe>, OTRS aufrufen und über diesen Kontext (z. B. über JavaScript) eine existierende OTRS-Session aufnehmen und Aktionen ausführen.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.20, OTRS Help Desk 3.2.x bis einschließlich 3.2.15, OTRS Help Desk 3.3.x bis einschließlich 3.3.5.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-04
Datum2014-04-02
TitelXSS Issue
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.21, 3.2.16, 3.3.6
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-04
CVECVE-2014-2553

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein angemeldeter Benutzer kann in Verbindung mit dynamischen Feldern beliebigen Code (z. B. JavaScript) einführen, welcher im Browser eines Benutzers ausgeführt wird.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.20, OTRS Help Desk 3.2.x bis einschließlich 3.2.15, OTRS Help Desk 3.3.x bis einschließlich 3.3.5.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-03
Datum2014-03-03
TitelXSS Angriff über HTML-E-Mails
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.20, 3.2.15, 3.3.5
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-03
CVECVE-2014-1695

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige HTML E-Mail mit JavaScript Inhalt an ein OTRS System schicken, dieser JavaScript Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.19, OTRS Help Desk 3.2.x bis einschließlich 3.2.14, OTRS Help Desk 3.3.x bis einschließlich 3.3.4;

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-02
Datum2014-01-28
TitelSchwachstelle im OTRS Agenten-Interface
Ernsthaftigkeitmittel
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.19, 3.2.14, 3.3.4
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-02
CVECVE-2014-1471

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login und Berechtigung auf die Statistik kann URLs manipulieren, sodass es zu SQL Injections kommen kann.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.18, OTRS Help Desk 3.2.x bis einschließlich 3.2.13, OTRS Help Desk 3.3.x bis einschließlich 3.3.3;

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-01
Datum2014-01-28
TitelBugID#10099 - XSS Angriff im Kunden-Interface möglich
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.19, 3.2.14, 3.3.4
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-01
CVE2014-1694
BugID10099

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann URLs so manipulieren das Java Script Code im Browser eines gültigen Kunden-Logins ohne Hinweis ausgeführt wird.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 3.1.x bis einschließlich 3.1.19, OTRS 3.2.x bis einschließlich 3.2.13, und auch 3.3.x Versionen bis einschließlich 3.3.3.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2012-01
Datum2012-08-17
TitelXSS Angriff unter Verwendung von Internet Explorer möglich
Ernsthaftigkeitkritisch
ProduktOTRS 3.1.x, OTRS 3.0.x, OTRS 2.4.x
Behoben inOTRS 3.1.9, OTRS 3.0.15, OTRS 2.4.13 oder mit der Installation der Znuny4OTRS-Erweiterung
URLhttp://znuny.com/de/#! /advisory/ZSA-2012-01
CVECVE-2012-2582
VUVU#582879

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige E-Mail mit Java Script Inhalt an ein OTRS System schicken, dieser Java Script Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 2.4.x bis einschließlich 2.4.12, OTRS 3.0.x bis einschließlich 3.0.14, und auch 3.1.x Versionen bis einschließlich 3.1.8.

Lösung

Für diese Schwachstelle gibt es von Hersteller direkt bisher keine Lösung. Wir stellen eine Lösung in Form des OTRS Packets "Znuny4OTRS-CVE-2012-2582" bereit und empfehlen dies zu installieren.

Update 23.08.2012: Mittlerweile gibt es auch vom Hersteller ein Software-Update, siehe Details.

Download

Workaround

Als Workaround kann die Funktionalität "rich text" über das Admin-Interace (SysConfig), deaktiviert werden.

Referenzen

Demo

http://www.youtube.com/embed/vgTUN4yukdo

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2012-02
Datum2012-08-30
TitelXSS Angriff unter Verwendung von Firefox und Opera möglich
Ernsthaftigkeitkritisch
ProduktOTRS 3.1.x, OTRS 3.0.x, OTRS 2.4.x
Behoben inOTRS 3.1.10, OTRS 3.0.16, OTRS 2.4.14
URLhttp://znuny.com/de/ #!/advisory/ZSA-2012-02
CVECVE-2012-4600
VUVU#511404

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige E-Mail mit Java Script Inhalt an ein OTRS System schicken, dieser Java Script Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 2.4.x bis einschließlich 2.4.13, OTRS 3.0.x bis einschließlich 3.0.15, und auch 3.1.x Versionen bis einschließlich 3.1.9.

Lösung

Upgrade auf die OTRS 3.1.10, OTRS 3.0.15, OTRS 2.4.14 oder höher (Veröffentlichung geplant für am 30.08.2012).

Download

Workaround I

Als Workaround kann die Funktionalität "rich text" über das Admin-Interace (SysConfig), deaktiviert werden.

Workaround II

Als Workaround können folgende Dateien ersetzt werden:

OTRS 3.1.x:

OTRS 3.0.x:

OTRS 2.4.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2012-03
Datum2012-10-16
TitelXSS Angriff unter Verwendung von Firefox und Opera möglich
Ernsthaftigkeitkritisch
ProduktOTRS 3.1.x, OTRS 3.0.x, OTRS 2.4.x
Behoben inOTRS 3.1.11, OTRS 3.0.17, OTRS 2.4.15
URLhttp://znuny.com/de/ #!/advisory/ZSA-2012-03
CVECVE-2012-4751
VUVU#603276

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige E-Mail mit Java Script Inhalt an ein OTRS System schicken, dieser Java Script Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 2.4.x bis einschließlich 2.4.14, OTRS 3.0.x bis einschließlich 3.0.16, und auch 3.1.x Versionen bis einschließlich 3.1.10.

Lösung

Upgrade auf die OTRS 3.1.11, OTRS 3.0.17, OTRS 2.4.15 oder höher (Veröffentlichung geplant für am 16.10.2012).

Download

Workaround I

Als Workaround kann die Funktionalität "rich text" über das Admin-Interace (SysConfig), deaktiviert werden.

Workaround II

Als Workaround können folgende Dateien ersetzt werden:

OTRS 3.1.x:

OTRS 3.0.x:

OTRS 2.4.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-01
Datum2013-04-03
TitelSchwachstelle im Objekt Linking Mechanismus
Ernsthaftigkeitmittel
ProduktOTRS 3.1.x, 3.0.x, 2.4.x; OTRS ITSM 3.2.x, 3.1.x, 3.0.x; FAQ 2.2.x, 2.1.x, 2.0.x
Behoben inOTRS 3.0.19, 3.1.14, 3.2.4; OTRS ITSM 3.2.4, 3.1.8, 3.0.7; FAQ 2.2.3, 2.1.4, 2.0.8
URLhttp://znuny.com/de/#! /advisory/ZSA-2013-01
CVECVE-2013-2625

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einem gültigen Agent Login kann URLs im Object Linking Mechanismus manipulieren, sodass Titel von Tickets und anderen Objekten gesehen werden können auf die er keinen Zugriff hat.

Desweiteren können Links zu Objekten ohne Berechtigung gesetzt und entfernt werden.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 3.0.x bis einschließlich 3.0.18, OTRS 3.1.x bis einschließlich 3.1.13, und auch 3.2.x Versionen bis einschließlich 3.2.3.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

  • Kernel/Modules/AgentLinkObject.pm
  • Kernel/System/LinkObject.pm
  • Kernel/System/LinkObject/Ticket.pm

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-02
Datum2013-04-03
TitelXSS Angriff möglich
Ernsthaftigkeitgering
ProduktOTRS ITSM 3.0.x, FAQ 2.0.x
Behoben inOTRS ITSM 3.2.4, 3.1.8, 3.0.7; FAQ 2.1.4, 2.0.8
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-02
CVECVE-2013-2637

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Sitzung und dem Recht Changes, Workorders oder FAQ Artikel zu bearbeiten, kann JavaScript Code in Artikel einfügen, welcher dann im Browser von anderen Anwendern ausgeführt wird.

Somit ist es z. B. möglich, die Session zu übernehmen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind OTRS ITSM 3.0.x bis einschließlich 3.0.6., OTRS ITSM 3.1.x bis einschließlich 3.1.7, OTRS ITSM 3.2.x Versionen bis einschließlich 3.2.3 sowie FAQ 2.0.x bis einschließlich 2.0.7 und FAQ 2.1.x bis einschließlich 2.1.3

Lösung

Führen Sie im Paket-Manager ein Upgrade auf OTRS ITSM 3.2.4, 3.1.8, 3.0.7, FAQ 2.1.4, 2.0.8 oder höher durch.

Download

OPM Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-03
Datum2013-06-03
TitelSchwachstelle im Ticket Split Mechanismus
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.0.x bis einschließlich 3.2.6; OTRS ITSM 3.0.x bis einschließlich 3.2.4
Behoben inOTRS Help Desk 3.0.20, 3.1.16, 3.2.7; OTRS ITSM 3.2.5, 3.1.9, 3.0.8;
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-03
CVECVE-2013-3551

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login kann URLs im Ticket Split Mechanismus manipulieren, sodass Inhalte von Tickets gesehen werden können auf die er keinen Zugriff hat.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.0.x bis einschließlich 3.0.19, OTRS Help Desk 3.1.x bis einschließlich 3.1.15, OTRS Help Desk 3.2.x bis einschließlich 3.2.6; OTRS ITSM 3.0.x bis einschließlich 3.0.6., OTRS ITSM 3.1.x bis einschließlich 3.1.7, sowie OTRS ITSM 3.2.x Versionen bis einschließlich 3.2.3

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround kann die betroffene Datei direkt ersetzt werden:

  • Kernel/Modules/AgentTicketPhone.pm

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-04
Datum2013-07-09
TitelSchwachstelle im Ticket watch Mechanismus
Ernsthaftigkeitmittel
ProduktOTRS Help Desk 3.0.x bis einschließlich 3.2.7
Behoben inOTRS Help Desk 3.0.21, 3.1.17, 3.2.8
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-04
CVECVE-2013-4088

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login kann URLs im Ticket watch Mechanismus manipulieren, sodass Inhalte von Tickets gesehen werden können auf die er keinen Zugriff hat.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.0.x bis einschließlich 3.0.20, OTRS Help Desk 3.1.x bis einschließlich 3.1.16, OTRS Help Desk 3.2.x bis einschließlich 3.2.7

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround kann die betroffene Datei direkt ersetzt werden:

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-05
Datum2013-07-09
TitelSchwachstelle im OTRS Core System und ITSM Modul
Ernsthaftigkeitmittel
ProduktOTRS Help Desk 3.0.x bis einschließlich 3.2.8; OTRS ITSM 3.0.8, 3.1.09, 3.2.6
Behoben inOTRS Help Desk 3.0.22, 3.1.18, 3.2.9; OTRS ITSM 3.0.9, 3.1.10, 3.2.7
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-05
CVECVE-2013-4717/4718

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login kann URLs manipulieren, sodass es zu SQL Injections kommen kann. Ein Angreifer mit gültigem Agenten-Login kann URLs in der ITSM ConfigItem Suche manipulieren, sodass es zu JavaScript Code Injections (XSS) kommen kann.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.0.x bis einschließlich 3.0.21, OTRS Help Desk 3.1.x bis einschließlich 3.1.17, OTRS Help Desk 3.2.x bis einschließlich 3.2.8; OTRS ITSM 3.0.x bis einschließlich 3.0.8, OTRS ITSM 3.1.x bis einschließlich 3.1.9, OTRS ITSM 3.2.x bis einschließlich 3.2.6,

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2017-01
Date2017-05-30
TitleAdministratoren-Berechtigungen für Agenten durch Zugriff auf Installer
Severityhoch
ProductOTRS Help Desk 3.1.1 bis und einschließlich 5.0.19
Fixed inOTRS Help Desk 3.3.17, 4.0.24, 5.0.20
URLhttp://znuny.com/de/#!/advisory/ZSA-2017-01
CVE2017-9324

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit Agenten-Berechtigungen kann über einen Browser Aufruf der URL "otrs/index.pl?Action=XXXXXXXXXX" (korrekte URL wurde vorerst entfernt) Administratoren-Berechtigungen/Vollzugriff erlangen. Danach lassen sich alle Einstellungen des Systems auslesen oder beliebig verändern.

Von der Schwachstelle betroffen sind alle Versionen von:

  • OTRS 3.1.1 bis und einschließlich 3.3.16
  • OTRS 4.0.1 bis und einschließlich 4.0.23
  • OTRS 5.0.1 bis und einschließlich 5.0.19

Workaround

Variante 1) Für Znuny4OTRS Anwender

Führen Sie bitte ein Update der Erweiterung Znuny4OTRS-Repo auf die folgenden Versionen durch und starten Sie den Webserver neu:

  • OTRS 3.x → Znuny4OTRS-Repo 3.3.1
  • OTRS 4.0.x → Znuny4OTRS-Repo 4.0.14
  • OTRS 5.0.x → Znuny4OTRS-Repo 5.0.25

Das Paket Znuny4OTRS-Repo enthält eine Konfigurationsdatei welche das betroffene Frontend-Modul deaktiviert (es entsteht keine Beeinträchtigung in der täglichen Arbeit mit OTRS).


Variante 2) Für herkömmliche OTRS Anwender

De-Registrieren Sie das betroffene Frontend-Modul mittels mittels eines Eintrags in Kernel/Config.pm:

[...]
  # Fixed security issue - https://znuny.com/de/#!/advisory/ZSA-2017-01
  # big thanks to @jtvogt
  # http://forums.otterhub.org/viewtopic.php?f=62&t=35249
  delete $Self->{'Frontend::Module'}->{Installer};
[...]

Lösung

Einspielen eines neuen OTRS Patch-Level nach Bereitstellung.

Download

Es wird empfohlen das Update für Znuny4OTRS-Repo direkt über den OTRS Paketmanager durchzuführen. Alternativ steht ein direkter Download über folgende URLs bereit:

  • OTRS 5.0.x → Znuny4OTRS-Repo 5.0.25 http://portal.znuny.com/api/addon_repos/public/615/latest
  • OTRS 4.0.x → Znuny4OTRS-Repo 4.0.14 http://portal.znuny.com/api/addon_repos/public/309/latest
  • OTRS 3.x → Znuny4OTRS-Repo 3.3.1 http://portal.znuny.com/api/addon_repos/public/142/latest

Referenzen

  • Hersteller Advisory - https://www.otrs.com/security-advisory-2017-03-security-update-otrs-versions/
  • CVE - 2017-9324
  • Fund/full disclosure - http://forums.otterhub.org/viewtopic.php?f=62&t=35249
  • Dank geht an Thomas Vogt - yourdata GmbH / (jtvogt) / otterhub.org

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2015-02
Date2015-09-29
TitleBetreffende Proc::Daemon CVE-2013-7135
Severitygering
ProductOTRS Help Desk 3.2.x, 3.3.x, 4.x
Fixed inOTRS Help Desk 3.2.18, 3.3.15, 4.0.13
URLhttp://znuny.com/de/#!/advisory/ZSA-2015-02
CVECVE-2015-6842

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einen gültigen lokalen Benutzer kann über die Schwachstelle (beschrieben in CVE-2013-7135) des Perl Moduls "Proc::Daemon" erweiterten Dateizugriff auf die Scheduler-Logdateien erhalten.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.2.x bis einschließlich 3.2.17, OTRS Help Desk 3.3.x bis einschließlich 3.3.14, OTRS Help Desk 4.x bis einschließlich 4.0.12.

Lösung

Führen Sie bitte ein Patch-Level-Update auf eine aktuelle OTRS Version durch.

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2015-01
Date2015-09-29
Title"Privilege Escalation" Sicherheitslücke im Paket iPhoneHandle
Severitykritisch
ProductiPhoneHandle 4.0.x (OTRS 4), iPhoneHandle 1.3.x (OTRS 3.3), iPhoneHandle 1.2.x (OTRS 3.2)
Fixed iniPhoneHandle 4.0.2 (OTRS 4), iPhoneHandle 1.3.3 (OTRS 3.3), iPhoneHandle 1.2.2 (OTRS 3.2)
URLhttp://znuny.com/de/#!/advisory/ZSA-2015-01
CVECVE-2015-6579

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann über das Paket iPhoneHandle mit einem validen Agenten-Konto samt Passwort auf die OTRS Datenbank uneingeschränkt zugreifen und jegliche Konfigurationen auslesen. Durch diese Sicherheitslücke lassen sich beliebige Datenbank Queries absetzen und die SysConfig auslesen. Dadurch ist es unter anderem möglich das Datenbank-Passwort auszulesen, oder andere Berechtigungsänderungen durchzuführen.

Von der Schwachstelle betroffen sind alle bisherigen Versionen des iPhoneHandle Paketes.

Lösung

Aktualisieren Sie das iPhoneHandle auf die neuste Version über den OTRS Paketmanager im Adminbereich.

Workaround

Deinstallieren Sie das iPhoneHandle über den OTRS Paketmanager im Adminbereich.

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-06
Date2014-12-16
TitleUnvollständige Zugriffskontrolle
Severitygering
ProductOTRS Help Desk 3.2.x, 3.3.x, 4.x;
Fixed inOTRS Help Desk 3.2.17, 3.3.11, 4.0.3
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-06
CVE2014-9324

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann über das Generic Interface auf Tickets ohne Prüfung der Berechtigung zugreifen und diese ändern. Dies ist jedoch nur dann möglich, wenn ein Webservice mit den OTRS Standard Operations konfiguriert ist und der Angreifer über einen gültigen Agenten oder Kunden-Benutzer Zugang verfügt.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.2.x bis einschließlich 3.2.16, OTRS Help Desk 3.3.x bis einschließlich 3.3.10, OTRS Help Desk 4.x bis einschließlich 4.0.2.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Release:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 4.x:

OTRS 3.3.x:

OTRS 3.2.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-05
Datum2014-04-02
TitelClickjacking issue
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.21, 3.2.16, 3.3.6
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-05
CVECVE-2014-2554

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann in einer fremden Webseite, in einem versteckten HTML-<iframe>, OTRS aufrufen und über diesen Kontext (z. B. über JavaScript) eine existierende OTRS-Session aufnehmen und Aktionen ausführen.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.20, OTRS Help Desk 3.2.x bis einschließlich 3.2.15, OTRS Help Desk 3.3.x bis einschließlich 3.3.5.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-04
Datum2014-04-02
TitelXSS Issue
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.21, 3.2.16, 3.3.6
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-04
CVECVE-2014-2553

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein angemeldeter Benutzer kann in Verbindung mit dynamischen Feldern beliebigen Code (z. B. JavaScript) einführen, welcher im Browser eines Benutzers ausgeführt wird.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.20, OTRS Help Desk 3.2.x bis einschließlich 3.2.15, OTRS Help Desk 3.3.x bis einschließlich 3.3.5.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-03
Datum2014-03-03
TitelXSS Angriff über HTML-E-Mails
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.20, 3.2.15, 3.3.5
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-03
CVECVE-2014-1695

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige HTML E-Mail mit JavaScript Inhalt an ein OTRS System schicken, dieser JavaScript Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.19, OTRS Help Desk 3.2.x bis einschließlich 3.2.14, OTRS Help Desk 3.3.x bis einschließlich 3.3.4;

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-02
Datum2014-01-28
TitelSchwachstelle im OTRS Agenten-Interface
Ernsthaftigkeitmittel
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.19, 3.2.14, 3.3.4
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-02
CVECVE-2014-1471

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login und Berechtigung auf die Statistik kann URLs manipulieren, sodass es zu SQL Injections kommen kann.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.1.x bis einschließlich 3.1.18, OTRS Help Desk 3.2.x bis einschließlich 3.2.13, OTRS Help Desk 3.3.x bis einschließlich 3.3.3;

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2014-01
Datum2014-01-28
TitelBugID#10099 - XSS Angriff im Kunden-Interface möglich
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.1.x, 3.2.x, 3.3.x;
Behoben inOTRS Help Desk 3.1.19, 3.2.14, 3.3.4
URLhttp://znuny.com/de/ #!/advisory/ZSA-2014-01
CVE2014-1694
BugID10099

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann URLs so manipulieren das Java Script Code im Browser eines gültigen Kunden-Logins ohne Hinweis ausgeführt wird.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 3.1.x bis einschließlich 3.1.19, OTRS 3.2.x bis einschließlich 3.2.13, und auch 3.3.x Versionen bis einschließlich 3.3.3.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.3.x:

OTRS 3.2.x:

OTRS 3.1.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2012-01
Datum2012-08-17
TitelXSS Angriff unter Verwendung von Internet Explorer möglich
Ernsthaftigkeitkritisch
ProduktOTRS 3.1.x, OTRS 3.0.x, OTRS 2.4.x
Behoben inOTRS 3.1.9, OTRS 3.0.15, OTRS 2.4.13 oder mit der Installation der Znuny4OTRS-Erweiterung
URLhttp://znuny.com/de/#! /advisory/ZSA-2012-01
CVECVE-2012-2582
VUVU#582879

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige E-Mail mit Java Script Inhalt an ein OTRS System schicken, dieser Java Script Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 2.4.x bis einschließlich 2.4.12, OTRS 3.0.x bis einschließlich 3.0.14, und auch 3.1.x Versionen bis einschließlich 3.1.8.

Lösung

Für diese Schwachstelle gibt es von Hersteller direkt bisher keine Lösung. Wir stellen eine Lösung in Form des OTRS Packets "Znuny4OTRS-CVE-2012-2582" bereit und empfehlen dies zu installieren.

Update 23.08.2012: Mittlerweile gibt es auch vom Hersteller ein Software-Update, siehe Details.

Download

Workaround

Als Workaround kann die Funktionalität "rich text" über das Admin-Interace (SysConfig), deaktiviert werden.

Referenzen

Demo

http://www.youtube.com/embed/vgTUN4yukdo

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2012-02
Datum2012-08-30
TitelXSS Angriff unter Verwendung von Firefox und Opera möglich
Ernsthaftigkeitkritisch
ProduktOTRS 3.1.x, OTRS 3.0.x, OTRS 2.4.x
Behoben inOTRS 3.1.10, OTRS 3.0.16, OTRS 2.4.14
URLhttp://znuny.com/de/ #!/advisory/ZSA-2012-02
CVECVE-2012-4600
VUVU#511404

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige E-Mail mit Java Script Inhalt an ein OTRS System schicken, dieser Java Script Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 2.4.x bis einschließlich 2.4.13, OTRS 3.0.x bis einschließlich 3.0.15, und auch 3.1.x Versionen bis einschließlich 3.1.9.

Lösung

Upgrade auf die OTRS 3.1.10, OTRS 3.0.15, OTRS 2.4.14 oder höher (Veröffentlichung geplant für am 30.08.2012).

Download

Workaround I

Als Workaround kann die Funktionalität "rich text" über das Admin-Interace (SysConfig), deaktiviert werden.

Workaround II

Als Workaround können folgende Dateien ersetzt werden:

OTRS 3.1.x:

OTRS 3.0.x:

OTRS 2.4.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2012-03
Datum2012-10-16
TitelXSS Angriff unter Verwendung von Firefox und Opera möglich
Ernsthaftigkeitkritisch
ProduktOTRS 3.1.x, OTRS 3.0.x, OTRS 2.4.x
Behoben inOTRS 3.1.11, OTRS 3.0.17, OTRS 2.4.15
URLhttp://znuny.com/de/ #!/advisory/ZSA-2012-03
CVECVE-2012-4751
VUVU#603276

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer kann eine beliebige E-Mail mit Java Script Inhalt an ein OTRS System schicken, dieser Java Script Code wird ohne Hinweis im Browser des Agenten ausgeführt.

Somit ist es z. B. möglich, die Session zu übernhemen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 2.4.x bis einschließlich 2.4.14, OTRS 3.0.x bis einschließlich 3.0.16, und auch 3.1.x Versionen bis einschließlich 3.1.10.

Lösung

Upgrade auf die OTRS 3.1.11, OTRS 3.0.17, OTRS 2.4.15 oder höher (Veröffentlichung geplant für am 16.10.2012).

Download

Workaround I

Als Workaround kann die Funktionalität "rich text" über das Admin-Interace (SysConfig), deaktiviert werden.

Workaround II

Als Workaround können folgende Dateien ersetzt werden:

OTRS 3.1.x:

OTRS 3.0.x:

OTRS 2.4.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-01
Datum2013-04-03
TitelSchwachstelle im Objekt Linking Mechanismus
Ernsthaftigkeitmittel
ProduktOTRS 3.1.x, 3.0.x, 2.4.x; OTRS ITSM 3.2.x, 3.1.x, 3.0.x; FAQ 2.2.x, 2.1.x, 2.0.x
Behoben inOTRS 3.0.19, 3.1.14, 3.2.4; OTRS ITSM 3.2.4, 3.1.8, 3.0.7; FAQ 2.2.3, 2.1.4, 2.0.8
URLhttp://znuny.com/de/#! /advisory/ZSA-2013-01
CVECVE-2013-2625

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einem gültigen Agent Login kann URLs im Object Linking Mechanismus manipulieren, sodass Titel von Tickets und anderen Objekten gesehen werden können auf die er keinen Zugriff hat.

Desweiteren können Links zu Objekten ohne Berechtigung gesetzt und entfernt werden.

Von der Schwachstelle betroffen sind alle Versionen von OTRS 3.0.x bis einschließlich 3.0.18, OTRS 3.1.x bis einschließlich 3.1.13, und auch 3.2.x Versionen bis einschließlich 3.2.3.

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

  • Kernel/Modules/AgentLinkObject.pm
  • Kernel/System/LinkObject.pm
  • Kernel/System/LinkObject/Ticket.pm

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-02
Datum2013-04-03
TitelXSS Angriff möglich
Ernsthaftigkeitgering
ProduktOTRS ITSM 3.0.x, FAQ 2.0.x
Behoben inOTRS ITSM 3.2.4, 3.1.8, 3.0.7; FAQ 2.1.4, 2.0.8
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-02
CVECVE-2013-2637

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Sitzung und dem Recht Changes, Workorders oder FAQ Artikel zu bearbeiten, kann JavaScript Code in Artikel einfügen, welcher dann im Browser von anderen Anwendern ausgeführt wird.

Somit ist es z. B. möglich, die Session zu übernehmen, Informationen zu stehlen oder auch beliebige Änderungen an Daten vorzunehmen.

Von der Schwachstelle betroffen sind OTRS ITSM 3.0.x bis einschließlich 3.0.6., OTRS ITSM 3.1.x bis einschließlich 3.1.7, OTRS ITSM 3.2.x Versionen bis einschließlich 3.2.3 sowie FAQ 2.0.x bis einschließlich 2.0.7 und FAQ 2.1.x bis einschließlich 2.1.3

Lösung

Führen Sie im Paket-Manager ein Upgrade auf OTRS ITSM 3.2.4, 3.1.8, 3.0.7, FAQ 2.1.4, 2.0.8 oder höher durch.

Download

OPM Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-03
Datum2013-06-03
TitelSchwachstelle im Ticket Split Mechanismus
Ernsthaftigkeitgering
ProduktOTRS Help Desk 3.0.x bis einschließlich 3.2.6; OTRS ITSM 3.0.x bis einschließlich 3.2.4
Behoben inOTRS Help Desk 3.0.20, 3.1.16, 3.2.7; OTRS ITSM 3.2.5, 3.1.9, 3.0.8;
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-03
CVECVE-2013-3551

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login kann URLs im Ticket Split Mechanismus manipulieren, sodass Inhalte von Tickets gesehen werden können auf die er keinen Zugriff hat.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.0.x bis einschließlich 3.0.19, OTRS Help Desk 3.1.x bis einschließlich 3.1.15, OTRS Help Desk 3.2.x bis einschließlich 3.2.6; OTRS ITSM 3.0.x bis einschließlich 3.0.6., OTRS ITSM 3.1.x bis einschließlich 3.1.7, sowie OTRS ITSM 3.2.x Versionen bis einschließlich 3.2.3

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround kann die betroffene Datei direkt ersetzt werden:

  • Kernel/Modules/AgentTicketPhone.pm

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-04
Datum2013-07-09
TitelSchwachstelle im Ticket watch Mechanismus
Ernsthaftigkeitmittel
ProduktOTRS Help Desk 3.0.x bis einschließlich 3.2.7
Behoben inOTRS Help Desk 3.0.21, 3.1.17, 3.2.8
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-04
CVECVE-2013-4088

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login kann URLs im Ticket watch Mechanismus manipulieren, sodass Inhalte von Tickets gesehen werden können auf die er keinen Zugriff hat.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.0.x bis einschließlich 3.0.20, OTRS Help Desk 3.1.x bis einschließlich 3.1.16, OTRS Help Desk 3.2.x bis einschließlich 3.2.7

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround kann die betroffene Datei direkt ersetzt werden:

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.

Details

IDZSA-2013-05
Datum2013-07-09
TitelSchwachstelle im OTRS Core System und ITSM Modul
Ernsthaftigkeitmittel
ProduktOTRS Help Desk 3.0.x bis einschließlich 3.2.8; OTRS ITSM 3.0.8, 3.1.09, 3.2.6
Behoben inOTRS Help Desk 3.0.22, 3.1.18, 3.2.9; OTRS ITSM 3.0.9, 3.1.10, 3.2.7
URLhttp://znuny.com/de/ #!/advisory/ZSA-2013-05
CVECVE-2013-4717/4718

Möchten Sie über neuen Sicherheitsproblem in OTRS informiert werden? Tragen Sie sich hier ein.

Problem

Ein Angreifer mit einer gültigen Agenten-Login kann URLs manipulieren, sodass es zu SQL Injections kommen kann. Ein Angreifer mit gültigem Agenten-Login kann URLs in der ITSM ConfigItem Suche manipulieren, sodass es zu JavaScript Code Injections (XSS) kommen kann.

Von der Schwachstelle betroffen sind OTRS Help Desk 3.0.x bis einschließlich 3.0.21, OTRS Help Desk 3.1.x bis einschließlich 3.1.17, OTRS Help Desk 3.2.x bis einschließlich 3.2.8; OTRS ITSM 3.0.x bis einschließlich 3.0.8, OTRS ITSM 3.1.x bis einschließlich 3.1.9, OTRS ITSM 3.2.x bis einschließlich 3.2.6,

Lösung

Für diese Schwachstelle gibt es vom Hersteller direkt eine Lösung. Führen Sie bitte ein Upgrade auf eine aktuelle OTRS Version durch.

Download

OTRS Versionen:

OPM Pakete:

OPM-Pakete können über den Paket-Manager im Adminbereich aktualisiert werden.

Workaround

Als Workaround können die betroffenen Dateien direkt ersetzt werden:

OTRS 3.2.x:

OTRS 3.1.x:

OTRS 3.0.x:

Referenzen

Senden Sie Hinweise zu Sicherheitslücken in OTRS jederzeit an security @ znuny.com.