Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. iobroker.securitycheck --- Brainstorming

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    770

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    18
    1
    6.2k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.5k

iobroker.securitycheck --- Brainstorming

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
26 Beiträge 6 Kommentatoren 152 Aufrufe 5 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde aufgespalten von Test: ioBroker.pwned-check – Daten auf Datenlecks prüfen Homoran
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • HomoranH Homoran

    @Feuersturm das ist eine sehr gute Idee!
    Die Frage ist nur für mich, ob so etwas ggf. in einen anderen Adapter gehört.
    Quasi Virenscanner für iobroker

    Thomas BraunT Online
    Thomas BraunT Online
    Thomas Braun
    Most Active
    schrieb am zuletzt editiert von Thomas Braun
    #4

    @Homoran

    iobroker.securitycheck oder so. Da könnte man dann alles mögliche bündeln. Wobei es ja sowas auch schon zumindest für die nach außen offenen Ports gibt. Aber auch diese Benachrichtigungen werden offenbar geflissentlich ignoriert.
    Diese Ignoranten werden sich bestimmt keinen solchen Adapter installieren.

    Linux-Werkzeugkasten:
    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
    NodeJS Fixer Skript:
    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

    HomoranH FeuersturmF 2 Antworten Letzte Antwort
    2
    • Thomas BraunT Thomas Braun

      @Homoran

      iobroker.securitycheck oder so. Da könnte man dann alles mögliche bündeln. Wobei es ja sowas auch schon zumindest für die nach außen offenen Ports gibt. Aber auch diese Benachrichtigungen werden offenbar geflissentlich ignoriert.
      Diese Ignoranten werden sich bestimmt keinen solchen Adapter installieren.

      HomoranH Nicht stören
      HomoranH Nicht stören
      Homoran
      Global Moderator Administrators
      schrieb am zuletzt editiert von
      #5

      @Thomas-Braun sagte:

      iobroker.securitycheck oder so. Da könnte man dann alles mögliche bündeln.

      Ja so etwas schwebte mir vor.
      Nicht für die Ignoranten, sondern für die Interessierten

      kein Support per PN! - Fragen im Forum stellen -
      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
      Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
      der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

      1 Antwort Letzte Antwort
      0
      • Thomas BraunT Thomas Braun

        @Homoran

        iobroker.securitycheck oder so. Da könnte man dann alles mögliche bündeln. Wobei es ja sowas auch schon zumindest für die nach außen offenen Ports gibt. Aber auch diese Benachrichtigungen werden offenbar geflissentlich ignoriert.
        Diese Ignoranten werden sich bestimmt keinen solchen Adapter installieren.

        FeuersturmF Offline
        FeuersturmF Offline
        Feuersturm
        schrieb am zuletzt editiert von
        #6

        @Thomas-Braun sagte:

        Diese Ignoranten werden sich bestimmt keinen solchen Adapter installieren.

        Oder es ist ein Adapter der zur Basisinstallation dazugehört und immer mit installiert wird (ähnlich wie Backitup)

        HomoranH Thomas BraunT 2 Antworten Letzte Antwort
        1
        • FeuersturmF Feuersturm

          @Thomas-Braun sagte:

          Diese Ignoranten werden sich bestimmt keinen solchen Adapter installieren.

          Oder es ist ein Adapter der zur Basisinstallation dazugehört und immer mit installiert wird (ähnlich wie Backitup)

          HomoranH Nicht stören
          HomoranH Nicht stören
          Homoran
          Global Moderator Administrators
          schrieb am zuletzt editiert von
          #7

          @Feuersturm oder noch besser im admin integriert, dann kann niemand "diesen Blödsinn" löschen

          kein Support per PN! - Fragen im Forum stellen -
          Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
          Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
          der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

          1 Antwort Letzte Antwort
          0
          • FeuersturmF Feuersturm

            @Thomas-Braun sagte:

            Diese Ignoranten werden sich bestimmt keinen solchen Adapter installieren.

            Oder es ist ein Adapter der zur Basisinstallation dazugehört und immer mit installiert wird (ähnlich wie Backitup)

            Thomas BraunT Online
            Thomas BraunT Online
            Thomas Braun
            Most Active
            schrieb am zuletzt editiert von Thomas Braun
            #8

            @Feuersturm

            Eigentlich müsste sowas als Komponente in den js-controller rein.
            Bleibt aber das Problem, das Benachrichtigungen z. B. bezüglich der nach außen offenen Ports auch heute schon gekonnt ignoriert werden.
            Keine Ahnung was da die 'Denke' ist. Mein kleines System findet schon keiner? Das ist aber eine ganz große Fehlannahme...

            Linux-Werkzeugkasten:
            https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
            NodeJS Fixer Skript:
            https://forum.iobroker.net/topic/68035/iob-node-fix-skript
            iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

            1 Antwort Letzte Antwort
            0
            • HomoranH Nicht stören
              HomoranH Nicht stören
              Homoran
              Global Moderator Administrators
              schrieb am zuletzt editiert von
              #9

              Wird langsam OT!
              Auch wenn sehr interessant und wichtig ist

              kein Support per PN! - Fragen im Forum stellen -
              Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
              Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
              der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

              FeuersturmF 1 Antwort Letzte Antwort
              0
              • HomoranH Homoran

                Wird langsam OT!
                Auch wenn sehr interessant und wichtig ist

                FeuersturmF Offline
                FeuersturmF Offline
                Feuersturm
                schrieb am zuletzt editiert von
                #10

                @Homoran sagte:

                Wird langsam OT!

                Du kannst das Thema ja hier heraustrennen :)

                Das User Meldungen ignorieren, wird man nicht verhindern können. Wenn sich jemand aber durch ein Adapter Update korrumpierte Pakete unwissentlich einfängt, dann wäre eine Benachrichtigung schon was feines. Die Anzahl der Angriffe auf npm Pakete wird in der Zukunft sicherlich nicht weniger werden ;-)

                Die wenigsten Enduser wird man mit den hier im Forum geposteten Skripten erreichen, wenn es mal wieder schadhafte npm Pakete gibt

                Thomas BraunT HomoranH 2 Antworten Letzte Antwort
                1
                • HomoranH Homoran verschob dieses Thema von Tester am
                • FeuersturmF Feuersturm

                  @Homoran sagte:

                  Wird langsam OT!

                  Du kannst das Thema ja hier heraustrennen :)

                  Das User Meldungen ignorieren, wird man nicht verhindern können. Wenn sich jemand aber durch ein Adapter Update korrumpierte Pakete unwissentlich einfängt, dann wäre eine Benachrichtigung schon was feines. Die Anzahl der Angriffe auf npm Pakete wird in der Zukunft sicherlich nicht weniger werden ;-)

                  Die wenigsten Enduser wird man mit den hier im Forum geposteten Skripten erreichen, wenn es mal wieder schadhafte npm Pakete gibt

                  HomoranH Nicht stören
                  HomoranH Nicht stören
                  Homoran
                  Global Moderator Administrators
                  schrieb am zuletzt editiert von
                  #11

                  @Feuersturm sagte:

                  Du kannst das Thema ja hier heraustrennen :)

                  Erledigt

                  kein Support per PN! - Fragen im Forum stellen -
                  Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                  Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                  der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                  1 Antwort Letzte Antwort
                  0
                  • mcm1957M Online
                    mcm1957M Online
                    mcm1957
                    schrieb zuletzt editiert von
                    #12

                    -> Sprecht es ev. im Meeting an.

                    Persönlich denke ich sollte sowas von js-controller oder admin erledigt werden. Ein eigener Adapter ist da eher Overkill.

                    Zu klären wäre auch was denn genau und wie gecheckt werden soll. Eine Liste von blacklisted Packages? OK, die könnte jederzeit analog zu den Repos gefetched und abgeglichen werden. Ginge sogar bei jeder Installation zusätzlich zu regelmäßigem Scan.

                    Echten "Code" / Scripts würd ich keinesfalls dynamisch von irgendwo laden. Da ist das Risiko m.E. zu groß dass wir dann selbst Schadcode installieren.

                    Und einen Virenscanner kann das nie ersetzen. Code der nicht als npm Package rumliegt zu scannen macht wenig Sinn.

                    Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

                    Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                    Support Repositoryverwaltung.

                    Wer 'nen Kaffee spendieren will: https://paypal.me

                    LESEN - gute Forenbeitrage

                    Jey CeeJ 1 Antwort Letzte Antwort
                    2
                    • mcm1957M mcm1957

                      -> Sprecht es ev. im Meeting an.

                      Persönlich denke ich sollte sowas von js-controller oder admin erledigt werden. Ein eigener Adapter ist da eher Overkill.

                      Zu klären wäre auch was denn genau und wie gecheckt werden soll. Eine Liste von blacklisted Packages? OK, die könnte jederzeit analog zu den Repos gefetched und abgeglichen werden. Ginge sogar bei jeder Installation zusätzlich zu regelmäßigem Scan.

                      Echten "Code" / Scripts würd ich keinesfalls dynamisch von irgendwo laden. Da ist das Risiko m.E. zu groß dass wir dann selbst Schadcode installieren.

                      Und einen Virenscanner kann das nie ersetzen. Code der nicht als npm Package rumliegt zu scannen macht wenig Sinn.

                      Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

                      Jey CeeJ Online
                      Jey CeeJ Online
                      Jey Cee
                      Developer
                      schrieb zuletzt editiert von
                      #13

                      @mcm1957 sagte:

                      Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

                      Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

                      Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
                      So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

                      Persönlicher Support
                      Spenden -> paypal.me/J3YC33

                      mcm1957M 1 Antwort Letzte Antwort
                      0
                      • Jey CeeJ Jey Cee

                        @mcm1957 sagte:

                        Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

                        Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

                        Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
                        So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

                        mcm1957M Online
                        mcm1957M Online
                        mcm1957
                        schrieb zuletzt editiert von
                        #14

                        @Jey-Cee sagte:

                        @mcm1957 sagte:

                        Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

                        Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

                        Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
                        So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

                        Installation blocken wird schwer - dazu müsstest du npm ändern...
                        Es geht ja nicht drum den Adapter @1.2.3 zu blocken sondern um dependencies. Und die bewertet ioBroker nicht. Die Auflösung erfolgt durch npm. ioBroker setzt nur 'npm i adapter@xxx' ab - alles andere erledigt npm. Da kann ioBroker also kaum was blocken.

                        Löschen von Paketen wär auch hoch riskant. Das wär ein schönen DOS Tool. Ich würde dringend davon abraten einfach mal so Löschaktionen zentral auszulösen. Außerdem hätte das z.B. beim letzten Axios genau nix geholfen - außer das User nicht mehr gesehen hätten dass das schadhafte Paket installiert war.

                        Denkbar ist m.E. nur eine Warnfunktion. Alles andere stufe ich als riskant ein. Da würde ioBroker selbst ggF zu einer Schadensquelle.

                        Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                        Support Repositoryverwaltung.

                        Wer 'nen Kaffee spendieren will: https://paypal.me

                        LESEN - gute Forenbeitrage

                        Thomas BraunT 1 Antwort Letzte Antwort
                        0
                        • mcm1957M mcm1957

                          @Jey-Cee sagte:

                          @mcm1957 sagte:

                          Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

                          Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

                          Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
                          So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

                          Installation blocken wird schwer - dazu müsstest du npm ändern...
                          Es geht ja nicht drum den Adapter @1.2.3 zu blocken sondern um dependencies. Und die bewertet ioBroker nicht. Die Auflösung erfolgt durch npm. ioBroker setzt nur 'npm i adapter@xxx' ab - alles andere erledigt npm. Da kann ioBroker also kaum was blocken.

                          Löschen von Paketen wär auch hoch riskant. Das wär ein schönen DOS Tool. Ich würde dringend davon abraten einfach mal so Löschaktionen zentral auszulösen. Außerdem hätte das z.B. beim letzten Axios genau nix geholfen - außer das User nicht mehr gesehen hätten dass das schadhafte Paket installiert war.

                          Denkbar ist m.E. nur eine Warnfunktion. Alles andere stufe ich als riskant ein. Da würde ioBroker selbst ggF zu einer Schadensquelle.

                          Thomas BraunT Online
                          Thomas BraunT Online
                          Thomas Braun
                          Most Active
                          schrieb zuletzt editiert von
                          #15

                          Ich hab gerade nochmal geschaut. Also nach meinem Dafürhalten sollte der in iob diag integrierte Test:
                          https://github.com/nodejs/is-my-node-vulnerable
                          auch sowas wie die axios-Geschichte abdecken. Es wird tagesaktuell die CVS-Datenbank abgefragt:

                          This directory contains two lists of disclosed vulnerabilities:

                          core: Vulnerabilities affecting Node.js core
                          npm: Vulnerabilities affecting third party modules
                          

                          Mit third party modules müsste dann ja auch z.B. axios und damals color oder wie das manipulierte Modul auch noch gleich hieß mitgefangen werden. Sollte man das nicht auch in den admin implementieren und alle 24 oder 48 Stunden ausführen lassen? Ausgabe dann im Log.

                          Linux-Werkzeugkasten:
                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                          NodeJS Fixer Skript:
                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                          1 Antwort Letzte Antwort
                          0
                          • FeuersturmF Feuersturm

                            In letzter Zeit kam es ja schon häufiger vor, das u.a. npm Pakete korumpiert waren oder erst vor kurzem auch axios https://forum.iobroker.net/topic/84185/axios-kompromittiert

                            Wäre es möglich, solche Prüfungen z.B. auch über den Adapter laufen zu lassen? Vielleicht könnte man ja eine zentrale Datei auf github ablegen, welche als Quelle vom Adapter bei der Prüfung eingelesen wird? Auf diese Weise wäre dann eine Erkennung von korumpierten Pakete auch möglich, ohne das der User ein Adapter Update ausführen muss.

                            OliverIOO Offline
                            OliverIOO Offline
                            OliverIO
                            schrieb zuletzt editiert von OliverIO
                            #16

                            @Feuersturm

                            Die richtige Stelle wäre eigentlich der folgende Befehl

                            https://docs.npmjs.com/cli/v9/commands/npm-audit

                            Nach dem ersten größeren SupplyChain Attacks hatte ich da mal reingeschaut, allerdings ist das nix was ein Nutzer wirklich richtig interpretieren kann bzw. steht da auch viel drin, das momentan aktzepabel wäre.

                            das ist eine Ausgabe einer relativ aktuellen Testinstallation
                            Auf der Konsole sind dann noch ein paar extra Farben mit dabei, die das einfacher zum lesen macht.
                            Alternativ kann man sich das auch als JSON ausgeben lassen bzw. die Meldungen vorfiltern.

                            # npm audit report
                            
                            ajv  <6.14.0 || >=7.0.0-alpha.0 <8.18.0
                            Severity: moderate
                            ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                            ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                            fix available via `npm audit fix`
                            node_modules/ajv
                            node_modules/har-validator/node_modules/ajv
                            
                            axios  <1.15.0
                            Severity: critical
                            Axios has a NO_PROXY Hostname Normalization Bypass Leads to SSRF - https://github.com/advisories/GHSA-3p68-rc4w-qgx5
                            fix available via `npm audit fix`
                            node_modules/axios
                            
                            brace-expansion  <=1.1.12 || 2.0.0 - 2.0.2
                            Severity: moderate
                            brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                            brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                            brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                            brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                            fix available via `npm audit fix`
                            node_modules/brace-expansion
                            node_modules/jake/node_modules/brace-expansion
                            node_modules/rimraf/node_modules/brace-expansion
                            
                            cookie  <0.7.0
                            cookie accepts cookie name, path, and domain with out of bounds characters - https://github.com/advisories/GHSA-pxg6-pf52-xh8x
                            fix available via `npm audit fix --force`
                            Will install iobroker.web@6.3.1, which is a breaking change
                            node_modules/engine.io/node_modules/cookie
                              engine.io  1.8.0 - 6.6.1
                              Depends on vulnerable versions of cookie
                              Depends on vulnerable versions of debug
                              node_modules/engine.io
                                socket.io  1.0.0-pre - 3.0.4
                                Depends on vulnerable versions of debug
                                Depends on vulnerable versions of engine.io
                                Depends on vulnerable versions of socket.io-client
                                node_modules/socket.io
                                  iobroker.socketio  3.0.0 - 3.0.13 || 3.1.3 - 3.1.5 || 4.1.0 - 5.0.2 || 6.1.0 - 6.5.7 || >=6.6.0
                                  Depends on vulnerable versions of @iobroker/webserver
                                  Depends on vulnerable versions of socket.io
                                  node_modules/iobroker.socketio
                                    iobroker.web  4.2.1 - 4.3.0 || >=5.2.3
                                    Depends on vulnerable versions of @iobroker/webserver
                                    Depends on vulnerable versions of iobroker.socketio
                                    Depends on vulnerable versions of iobroker.ws
                                    node_modules/iobroker.web
                            
                            debug  <=2.6.8 || 4.0.0 - 4.3.0
                            Severity: high
                            debug Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-9vvw-cc9w-f27h
                            Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                            Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                            Depends on vulnerable versions of ms
                            fix available via `npm audit fix --force`
                            Will install iobroker.discovery@0.4.0, which is a breaking change
                            node_modules/engine.io/node_modules/debug
                            node_modules/mdns-discovery/node_modules/debug
                            node_modules/socket.io-parser/node_modules/debug
                            node_modules/socket.io/node_modules/debug
                              mdns-discovery  >=0.0.4
                              Depends on vulnerable versions of debug
                              Depends on vulnerable versions of dns-packet
                              node_modules/mdns-discovery
                                iobroker.discovery  *
                                Depends on vulnerable versions of mdns-discovery
                                Depends on vulnerable versions of node-ssdp
                                node_modules/iobroker.discovery
                              socket.io-parser  <=3.3.4 || 3.4.0 - 4.0.2
                              Depends on vulnerable versions of debug
                              node_modules/socket.io-client/node_modules/socket.io-parser
                              node_modules/socket.io-parser
                            
                            esbuild  <=0.24.2
                            Severity: moderate
                            esbuild enables any website to send any requests to the development server and read the response - https://github.com/advisories/GHSA-67mh-4wv8-2f99
                            fix available via `npm audit fix --force`
                            Will install iobroker.js-controller@7.1.1, which is outside the stated dependency range
                            node_modules/esbuild
                              @alcalzone/esbuild-register  *
                              Depends on vulnerable versions of esbuild
                              node_modules/@alcalzone/esbuild-register
                                iobroker.js-controller  >=1.2.1
                                Depends on vulnerable versions of @alcalzone/esbuild-register
                                Depends on vulnerable versions of tar
                                node_modules/iobroker.js-controller
                            
                            fast-xml-parser  5.0.0 - 5.5.6
                            Severity: high
                            fast-xml-parser affected by numeric entity expansion bypassing all entity expansion limits (incomplete fix for CVE-2026-26278) - https://github.com/advisories/GHSA-8gc5-j5rx-235r
                            Entity Expansion Limits Bypassed When Set to Zero Due to JavaScript Falsy Evaluation in fast-xml-parser - https://github.com/advisories/GHSA-jp2q-39xq-3w4g
                            fix available via `npm audit fix`
                            node_modules/fast-xml-parser
                            
                            form-data  <2.5.4
                            Severity: critical
                            form-data uses unsafe random function in form-data for choosing boundary - https://github.com/advisories/GHSA-fjxv-7rqg-78g4
                            fix available via `npm audit fix --force`
                            Will install iobroker.backitup@0.2.7, which is a breaking change
                            node_modules/request/node_modules/form-data
                              request  *
                              Depends on vulnerable versions of form-data
                              Depends on vulnerable versions of qs
                              Depends on vulnerable versions of tough-cookie
                              node_modules/request
                                dropbox-v2-api  *
                                Depends on vulnerable versions of request
                                node_modules/dropbox-v2-api
                                  iobroker.backitup  >=0.3.0
                                  Depends on vulnerable versions of dropbox-v2-api
                                  node_modules/iobroker.backitup
                                request-promise-core  *
                                Depends on vulnerable versions of request
                                node_modules/request-promise-core
                                  @cypress/request-promise  *
                                  Depends on vulnerable versions of request-promise-core
                                  node_modules/@cypress/request-promise
                                    node-telegram-bot-api  >=0.64.0
                                    Depends on vulnerable versions of @cypress/request-promise
                                    node_modules/node-telegram-bot-api
                                      iobroker.telegram  >=2.1.0
                                      Depends on vulnerable versions of @iobroker/webserver
                                      Depends on vulnerable versions of node-telegram-bot-api
                                      node_modules/iobroker.telegram
                            
                            glob  10.2.0 - 10.4.5
                            Severity: high
                            glob CLI: Command injection via -c/--cmd executes matches with shell:true - https://github.com/advisories/GHSA-5j98-mcp5-4vw2
                            fix available via `npm audit fix`
                            node_modules/glob
                            
                            ip  *
                            Severity: high
                            ip SSRF improper categorization in isPublic - https://github.com/advisories/GHSA-2p57-rm9w-gvfp
                            fix available via `npm audit fix --force`
                            Will install iobroker.discovery@0.4.0, which is a breaking change
                            node_modules/ip
                              dns-packet  <=5.2.4
                              Depends on vulnerable versions of ip
                              node_modules/dns-packet
                              node-ssdp  >=1.0.1
                              Depends on vulnerable versions of ip
                              node_modules/node-ssdp
                            
                            lodash  <=4.17.23
                            Severity: high
                            Command Injection in lodash - https://github.com/advisories/GHSA-35jh-r3h4-6jhm
                            Regular Expression Denial of Service (ReDoS) in lodash - https://github.com/advisories/GHSA-29mw-wpgm-hmr9
                            Lodash has Prototype Pollution Vulnerability in `_.unset` and `_.omit` functions - https://github.com/advisories/GHSA-xxjr-mmjv-4gpg
                            lodash vulnerable to Code Injection via `_.template` imports key names - https://github.com/advisories/GHSA-r5fr-rjxr-66jc
                            lodash vulnerable to Prototype Pollution via array path bypass in `_.unset` and `_.omit` - https://github.com/advisories/GHSA-f23m-r3pf-42rh
                            fix available via `npm audit fix --force`
                            Will install iobroker.simple-api@2.8.0, which is a breaking change
                            node_modules/lodash
                            node_modules/oauth2-server/node_modules/lodash
                              oauth2-server  <=3.1.1
                              Depends on vulnerable versions of lodash
                              node_modules/oauth2-server
                                @iobroker/webserver  >=1.1.0
                                Depends on vulnerable versions of oauth2-server
                                node_modules/@iobroker/webserver
                                  iobroker.admin  >=7.5.0
                                  Depends on vulnerable versions of @iobroker/webserver
                                  node_modules/iobroker.admin
                                  iobroker.lovelace  >=2.2.0
                                  Depends on vulnerable versions of @iobroker/webserver
                                  Depends on vulnerable versions of pinyin
                                  node_modules/iobroker.lovelace
                                  iobroker.simple-api  >=3.0.0
                                  Depends on vulnerable versions of @iobroker/webserver
                                  node_modules/iobroker.simple-api
                                  iobroker.ws  >=3.0.9
                                  Depends on vulnerable versions of @iobroker/webserver
                                  node_modules/iobroker.web/node_modules/iobroker.ws
                                  node_modules/iobroker.ws
                            
                            minimatch  <=3.1.3 || 5.0.0 - 5.1.7 || 9.0.0 - 9.0.6
                            Severity: high
                            minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                            minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                            minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                            minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                            minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                            minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                            minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                            minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                            minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                            fix available via `npm audit fix`
                            node_modules/filelist/node_modules/minimatch
                            node_modules/jake/node_modules/minimatch
                            node_modules/minimatch
                            node_modules/readdir-glob/node_modules/minimatch
                            node_modules/rimraf/node_modules/minimatch
                            
                            ms  <2.0.0
                            Severity: moderate
                            Vercel ms Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-w9mr-4mfr-499f
                            fix available via `npm audit fix --force`
                            Will install iobroker.discovery@0.4.0, which is a breaking change
                            node_modules/mdns-discovery/node_modules/ms
                            
                            multer  <=2.1.0
                            Severity: high
                            Multer vulnerable to Denial of Service via incomplete cleanup - https://github.com/advisories/GHSA-xf7r-hgr6-v32p
                            Multer vulnerable to Denial of Service via resource exhaustion - https://github.com/advisories/GHSA-v52c-386h-88mc
                            Multer Vulnerable to Denial of Service via Uncontrolled Recursion - https://github.com/advisories/GHSA-5528-5vmv-3xc2
                            fix available via `npm audit fix`
                            node_modules/multer
                            
                            node-forge  <=1.3.3
                            Severity: high
                            Forge has a basicConstraints bypass in its certificate chain verification (RFC 5280 violation) - https://github.com/advisories/GHSA-2328-f5f3-gj25
                            Forge has signature forgery in Ed25519 due to missing S > L check - https://github.com/advisories/GHSA-q67f-28xg-22rw
                            Forge has Denial of Service via Infinite Loop in BigInteger.modInverse() with Zero Input - https://github.com/advisories/GHSA-5m6q-g25r-mvwx
                            Forge has signature forgery in RSA-PKCS due to ASN.1 extra field   - https://github.com/advisories/GHSA-ppp5-5v6c-4jwp
                            fix available via `npm audit fix`
                            node_modules/node-forge
                            
                            
                            parseuri  <2.0.0
                            Severity: moderate
                            parse-uri Regular expression Denial of Service (ReDoS) - https://github.com/advisories/GHSA-6fx8-h7jm-663j
                            fix available via `npm audit fix --force`
                            Will install iobroker.web@6.3.1, which is a breaking change
                            node_modules/parseuri
                              engine.io-client  1.0.2 - 6.1.1
                              Depends on vulnerable versions of parseuri
                              node_modules/engine.io-client
                              socket.io-client  1.0.0-pre - 4.4.1
                              Depends on vulnerable versions of engine.io-client
                              Depends on vulnerable versions of parseuri
                              node_modules/socket.io-client
                            
                            path-to-regexp  <=0.1.12 || 8.0.0 - 8.3.0
                            Severity: high
                            path-to-regexp vulnerable to Regular Expression Denial of Service via multiple route parameters - https://github.com/advisories/GHSA-37ch-88jc-xwx2
                            path-to-regexp vulnerable to Denial of Service via sequential optional groups - https://github.com/advisories/GHSA-j3q9-mxjg-w52f
                            path-to-regexp vulnerable to Regular Expression Denial of Service via multiple wildcards - https://github.com/advisories/GHSA-27v5-c462-wpq7
                            fix available via `npm audit fix`
                            node_modules/path-to-regexp
                            node_modules/router/node_modules/path-to-regexp
                              express  4.0.0-rc1 - 4.21.2 || 5.0.0-alpha.1 - 5.0.1
                              Depends on vulnerable versions of body-parser
                              Depends on vulnerable versions of path-to-regexp
                              Depends on vulnerable versions of qs
                              node_modules/express
                            
                            picomatch  <=2.3.1
                            Severity: high
                            Picomatch: Method Injection in POSIX Character Classes causes incorrect Glob Matching - https://github.com/advisories/GHSA-3v7f-55p6-f55p
                            Picomatch has a ReDoS vulnerability via extglob quantifiers - https://github.com/advisories/GHSA-c2c7-rcm5-vvqj
                            fix available via `npm audit fix`
                            node_modules/picomatch
                            
                            qs  <=6.14.1
                            Severity: moderate
                            qs's arrayLimit bypass in comma parsing allows denial of service - https://github.com/advisories/GHSA-w7fw-mjwx-w883
                            qs's arrayLimit bypass in its bracket notation allows DoS via memory exhaustion - https://github.com/advisories/GHSA-6rw7-vpxm-498p
                            fix available via `npm audit fix --force`
                            Will install iobroker.backitup@0.2.7, which is a breaking change
                            node_modules/iobroker.simple-api/node_modules/qs
                            node_modules/qs
                            node_modules/request/node_modules/qs
                              body-parser  1.19.0 - 1.20.3 || 2.0.0-beta.1 - 2.0.2
                              Depends on vulnerable versions of qs
                              node_modules/body-parser
                            
                            
                            
                            tar  <=7.5.10
                            Severity: high
                            node-tar Vulnerable to Arbitrary File Creation/Overwrite via Hardlink Path Traversal - https://github.com/advisories/GHSA-34x7-hfp2-rc4v
                            node-tar is Vulnerable to Arbitrary File Overwrite and Symlink Poisoning via Insufficient Path Sanitization - https://github.com/advisories/GHSA-8qq5-rm4j-mr97
                            Arbitrary File Read/Write via Hardlink Target Escape Through Symlink Chain in node-tar Extraction - https://github.com/advisories/GHSA-83g3-92jg-28cx
                            tar has Hardlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-qffp-2rhf-9h96
                            node-tar Symlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-9ppj-qmqm-q256
                            Race Condition in node-tar Path Reservations via Unicode Ligature Collisions on macOS APFS - https://github.com/advisories/GHSA-r6q2-hw4h-h46w
                            fix available via `npm audit fix --force`
                            Will install iobroker.lovelace@4.1.15, which is a breaking change
                            node_modules/tar
                              @mapbox/node-pre-gyp  <=1.0.11
                              Depends on vulnerable versions of tar
                              node_modules/@mapbox/node-pre-gyp
                                nodejieba  >=2.5.2
                                Depends on vulnerable versions of @mapbox/node-pre-gyp
                                node_modules/nodejieba
                                  pinyin  >=2.11.0
                                  Depends on vulnerable versions of nodejieba
                                  node_modules/pinyin
                            
                            tmp  <=0.2.3
                            tmp allows arbitrary temporary file / directory write via symbolic link `dir` parameter - https://github.com/advisories/GHSA-52f5-9888-hmc6
                            No fix available
                            node_modules/external-editor/node_modules/tmp
                              external-editor  >=1.1.1
                              Depends on vulnerable versions of tmp
                              node_modules/external-editor
                                inquirer  3.0.0 - 8.2.6 || 9.0.0 - 9.3.7
                                Depends on vulnerable versions of external-editor
                                node_modules/inquirer-autosubmit-prompt/node_modules/inquirer
                                node_modules/listr-input/node_modules/inquirer
                                  inquirer-autosubmit-prompt  *
                                  Depends on vulnerable versions of inquirer
                                  node_modules/inquirer-autosubmit-prompt
                                    listr-input  *
                                    Depends on vulnerable versions of inquirer
                                    Depends on vulnerable versions of inquirer-autosubmit-prompt
                                    node_modules/listr-input
                                      np  >=2.17.0
                                      Depends on vulnerable versions of listr-input
                                      node_modules/np
                                        iobroker.vis-inventwo  *
                                        Depends on vulnerable versions of np
                                        node_modules/iobroker.vis-inventwo
                            
                            tough-cookie  <4.1.3
                            Severity: moderate
                            tough-cookie Prototype Pollution vulnerability - https://github.com/advisories/GHSA-72xf-g2v4-qvf3
                            fix available via `npm audit fix --force`
                            Will install iobroker.backitup@0.2.7, which is a breaking change
                            node_modules/tough-cookie
                            
                            undici  7.0.0 - 7.23.0
                            Severity: high
                            Undici has an unbounded decompression chain in HTTP responses on Node.js Fetch API via Content-Encoding leads to resource exhaustion - https://github.com/advisories/GHSA-g9mf-h72j-4rw9
                            Undici: Malicious WebSocket 64-bit length overflows parser and crashes the client - https://github.com/advisories/GHSA-f269-vfmq-vjvj
                            Undici has an HTTP Request/Response Smuggling issue - https://github.com/advisories/GHSA-2mjp-6q6p-2qxm
                            Undici has Unbounded Memory Consumption in WebSocket permessage-deflate Decompression - https://github.com/advisories/GHSA-vrm6-8vpv-qv8q
                            Undici has Unhandled Exception in WebSocket Client Due to Invalid server_max_window_bits Validation - https://github.com/advisories/GHSA-v9p9-hfj2-hcw8
                            Undici has CRLF Injection in undici via `upgrade` option - https://github.com/advisories/GHSA-4992-7rv2-5pvq
                            fix available via `npm audit fix`
                            node_modules/undici
                            
                            yaml  1.0.0 - 1.10.2 || 2.0.0 - 2.8.2
                            Severity: moderate
                            yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                            yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                            fix available via `npm audit fix`
                            node_modules/cosmiconfig/node_modules/yaml
                            node_modules/yaml
                            
                            61 vulnerabilities (10 low, 17 moderate, 31 high, 3 critical)
                            
                            To address issues that do not require attention, run:
                              npm audit fix
                            
                            To address all issues possible (including breaking changes), run:
                              npm audit fix --force
                            
                            Some issues need review, and may require choosing
                            a different dependency.
                            

                            Das sind die möglichen Severities
                            null, "info", "low", "moderate", "high", "critical", or "none"

                            Wie ihr seht sind da einige Severity=high dabei. Wäre das dann schon kritisch um eine Installation abzubrechen? Wahrscheinlich nicht.

                            Es gibt 2 criticals, aber wer bewertet, ob dann die Installation abgebrochen werden soll. ggfs blockiert der Fehler dann auch längers den Update, da der maintainer das einfach nicht fixen will.

                            Nur soviel dazu, das man wahrscheinlich nix extra erfinden muss, weil es schon da ist.
                            Ggfs kann man auch mal bei anderen großen js/node Projekten schauen, bei denen viel mit Adapter/Plugins/etc. nachladbarer Funktionalität gearbeitet wird
                            (obwohl es betrifft ja auch sub und sub/sub dependencies, bei denen sich ein Problem einstellen kann)

                            Meine Adapter und Widgets
                            TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                            Links im Profil

                            Thomas BraunT 1 Antwort Letzte Antwort
                            0
                            • OliverIOO OliverIO

                              @Feuersturm

                              Die richtige Stelle wäre eigentlich der folgende Befehl

                              https://docs.npmjs.com/cli/v9/commands/npm-audit

                              Nach dem ersten größeren SupplyChain Attacks hatte ich da mal reingeschaut, allerdings ist das nix was ein Nutzer wirklich richtig interpretieren kann bzw. steht da auch viel drin, das momentan aktzepabel wäre.

                              das ist eine Ausgabe einer relativ aktuellen Testinstallation
                              Auf der Konsole sind dann noch ein paar extra Farben mit dabei, die das einfacher zum lesen macht.
                              Alternativ kann man sich das auch als JSON ausgeben lassen bzw. die Meldungen vorfiltern.

                              # npm audit report
                              
                              ajv  <6.14.0 || >=7.0.0-alpha.0 <8.18.0
                              Severity: moderate
                              ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                              ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                              fix available via `npm audit fix`
                              node_modules/ajv
                              node_modules/har-validator/node_modules/ajv
                              
                              axios  <1.15.0
                              Severity: critical
                              Axios has a NO_PROXY Hostname Normalization Bypass Leads to SSRF - https://github.com/advisories/GHSA-3p68-rc4w-qgx5
                              fix available via `npm audit fix`
                              node_modules/axios
                              
                              brace-expansion  <=1.1.12 || 2.0.0 - 2.0.2
                              Severity: moderate
                              brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                              brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                              brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                              brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                              fix available via `npm audit fix`
                              node_modules/brace-expansion
                              node_modules/jake/node_modules/brace-expansion
                              node_modules/rimraf/node_modules/brace-expansion
                              
                              cookie  <0.7.0
                              cookie accepts cookie name, path, and domain with out of bounds characters - https://github.com/advisories/GHSA-pxg6-pf52-xh8x
                              fix available via `npm audit fix --force`
                              Will install iobroker.web@6.3.1, which is a breaking change
                              node_modules/engine.io/node_modules/cookie
                                engine.io  1.8.0 - 6.6.1
                                Depends on vulnerable versions of cookie
                                Depends on vulnerable versions of debug
                                node_modules/engine.io
                                  socket.io  1.0.0-pre - 3.0.4
                                  Depends on vulnerable versions of debug
                                  Depends on vulnerable versions of engine.io
                                  Depends on vulnerable versions of socket.io-client
                                  node_modules/socket.io
                                    iobroker.socketio  3.0.0 - 3.0.13 || 3.1.3 - 3.1.5 || 4.1.0 - 5.0.2 || 6.1.0 - 6.5.7 || >=6.6.0
                                    Depends on vulnerable versions of @iobroker/webserver
                                    Depends on vulnerable versions of socket.io
                                    node_modules/iobroker.socketio
                                      iobroker.web  4.2.1 - 4.3.0 || >=5.2.3
                                      Depends on vulnerable versions of @iobroker/webserver
                                      Depends on vulnerable versions of iobroker.socketio
                                      Depends on vulnerable versions of iobroker.ws
                                      node_modules/iobroker.web
                              
                              debug  <=2.6.8 || 4.0.0 - 4.3.0
                              Severity: high
                              debug Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-9vvw-cc9w-f27h
                              Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                              Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                              Depends on vulnerable versions of ms
                              fix available via `npm audit fix --force`
                              Will install iobroker.discovery@0.4.0, which is a breaking change
                              node_modules/engine.io/node_modules/debug
                              node_modules/mdns-discovery/node_modules/debug
                              node_modules/socket.io-parser/node_modules/debug
                              node_modules/socket.io/node_modules/debug
                                mdns-discovery  >=0.0.4
                                Depends on vulnerable versions of debug
                                Depends on vulnerable versions of dns-packet
                                node_modules/mdns-discovery
                                  iobroker.discovery  *
                                  Depends on vulnerable versions of mdns-discovery
                                  Depends on vulnerable versions of node-ssdp
                                  node_modules/iobroker.discovery
                                socket.io-parser  <=3.3.4 || 3.4.0 - 4.0.2
                                Depends on vulnerable versions of debug
                                node_modules/socket.io-client/node_modules/socket.io-parser
                                node_modules/socket.io-parser
                              
                              esbuild  <=0.24.2
                              Severity: moderate
                              esbuild enables any website to send any requests to the development server and read the response - https://github.com/advisories/GHSA-67mh-4wv8-2f99
                              fix available via `npm audit fix --force`
                              Will install iobroker.js-controller@7.1.1, which is outside the stated dependency range
                              node_modules/esbuild
                                @alcalzone/esbuild-register  *
                                Depends on vulnerable versions of esbuild
                                node_modules/@alcalzone/esbuild-register
                                  iobroker.js-controller  >=1.2.1
                                  Depends on vulnerable versions of @alcalzone/esbuild-register
                                  Depends on vulnerable versions of tar
                                  node_modules/iobroker.js-controller
                              
                              fast-xml-parser  5.0.0 - 5.5.6
                              Severity: high
                              fast-xml-parser affected by numeric entity expansion bypassing all entity expansion limits (incomplete fix for CVE-2026-26278) - https://github.com/advisories/GHSA-8gc5-j5rx-235r
                              Entity Expansion Limits Bypassed When Set to Zero Due to JavaScript Falsy Evaluation in fast-xml-parser - https://github.com/advisories/GHSA-jp2q-39xq-3w4g
                              fix available via `npm audit fix`
                              node_modules/fast-xml-parser
                              
                              form-data  <2.5.4
                              Severity: critical
                              form-data uses unsafe random function in form-data for choosing boundary - https://github.com/advisories/GHSA-fjxv-7rqg-78g4
                              fix available via `npm audit fix --force`
                              Will install iobroker.backitup@0.2.7, which is a breaking change
                              node_modules/request/node_modules/form-data
                                request  *
                                Depends on vulnerable versions of form-data
                                Depends on vulnerable versions of qs
                                Depends on vulnerable versions of tough-cookie
                                node_modules/request
                                  dropbox-v2-api  *
                                  Depends on vulnerable versions of request
                                  node_modules/dropbox-v2-api
                                    iobroker.backitup  >=0.3.0
                                    Depends on vulnerable versions of dropbox-v2-api
                                    node_modules/iobroker.backitup
                                  request-promise-core  *
                                  Depends on vulnerable versions of request
                                  node_modules/request-promise-core
                                    @cypress/request-promise  *
                                    Depends on vulnerable versions of request-promise-core
                                    node_modules/@cypress/request-promise
                                      node-telegram-bot-api  >=0.64.0
                                      Depends on vulnerable versions of @cypress/request-promise
                                      node_modules/node-telegram-bot-api
                                        iobroker.telegram  >=2.1.0
                                        Depends on vulnerable versions of @iobroker/webserver
                                        Depends on vulnerable versions of node-telegram-bot-api
                                        node_modules/iobroker.telegram
                              
                              glob  10.2.0 - 10.4.5
                              Severity: high
                              glob CLI: Command injection via -c/--cmd executes matches with shell:true - https://github.com/advisories/GHSA-5j98-mcp5-4vw2
                              fix available via `npm audit fix`
                              node_modules/glob
                              
                              ip  *
                              Severity: high
                              ip SSRF improper categorization in isPublic - https://github.com/advisories/GHSA-2p57-rm9w-gvfp
                              fix available via `npm audit fix --force`
                              Will install iobroker.discovery@0.4.0, which is a breaking change
                              node_modules/ip
                                dns-packet  <=5.2.4
                                Depends on vulnerable versions of ip
                                node_modules/dns-packet
                                node-ssdp  >=1.0.1
                                Depends on vulnerable versions of ip
                                node_modules/node-ssdp
                              
                              lodash  <=4.17.23
                              Severity: high
                              Command Injection in lodash - https://github.com/advisories/GHSA-35jh-r3h4-6jhm
                              Regular Expression Denial of Service (ReDoS) in lodash - https://github.com/advisories/GHSA-29mw-wpgm-hmr9
                              Lodash has Prototype Pollution Vulnerability in `_.unset` and `_.omit` functions - https://github.com/advisories/GHSA-xxjr-mmjv-4gpg
                              lodash vulnerable to Code Injection via `_.template` imports key names - https://github.com/advisories/GHSA-r5fr-rjxr-66jc
                              lodash vulnerable to Prototype Pollution via array path bypass in `_.unset` and `_.omit` - https://github.com/advisories/GHSA-f23m-r3pf-42rh
                              fix available via `npm audit fix --force`
                              Will install iobroker.simple-api@2.8.0, which is a breaking change
                              node_modules/lodash
                              node_modules/oauth2-server/node_modules/lodash
                                oauth2-server  <=3.1.1
                                Depends on vulnerable versions of lodash
                                node_modules/oauth2-server
                                  @iobroker/webserver  >=1.1.0
                                  Depends on vulnerable versions of oauth2-server
                                  node_modules/@iobroker/webserver
                                    iobroker.admin  >=7.5.0
                                    Depends on vulnerable versions of @iobroker/webserver
                                    node_modules/iobroker.admin
                                    iobroker.lovelace  >=2.2.0
                                    Depends on vulnerable versions of @iobroker/webserver
                                    Depends on vulnerable versions of pinyin
                                    node_modules/iobroker.lovelace
                                    iobroker.simple-api  >=3.0.0
                                    Depends on vulnerable versions of @iobroker/webserver
                                    node_modules/iobroker.simple-api
                                    iobroker.ws  >=3.0.9
                                    Depends on vulnerable versions of @iobroker/webserver
                                    node_modules/iobroker.web/node_modules/iobroker.ws
                                    node_modules/iobroker.ws
                              
                              minimatch  <=3.1.3 || 5.0.0 - 5.1.7 || 9.0.0 - 9.0.6
                              Severity: high
                              minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                              minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                              minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                              minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                              minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                              minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                              minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                              minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                              minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                              fix available via `npm audit fix`
                              node_modules/filelist/node_modules/minimatch
                              node_modules/jake/node_modules/minimatch
                              node_modules/minimatch
                              node_modules/readdir-glob/node_modules/minimatch
                              node_modules/rimraf/node_modules/minimatch
                              
                              ms  <2.0.0
                              Severity: moderate
                              Vercel ms Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-w9mr-4mfr-499f
                              fix available via `npm audit fix --force`
                              Will install iobroker.discovery@0.4.0, which is a breaking change
                              node_modules/mdns-discovery/node_modules/ms
                              
                              multer  <=2.1.0
                              Severity: high
                              Multer vulnerable to Denial of Service via incomplete cleanup - https://github.com/advisories/GHSA-xf7r-hgr6-v32p
                              Multer vulnerable to Denial of Service via resource exhaustion - https://github.com/advisories/GHSA-v52c-386h-88mc
                              Multer Vulnerable to Denial of Service via Uncontrolled Recursion - https://github.com/advisories/GHSA-5528-5vmv-3xc2
                              fix available via `npm audit fix`
                              node_modules/multer
                              
                              node-forge  <=1.3.3
                              Severity: high
                              Forge has a basicConstraints bypass in its certificate chain verification (RFC 5280 violation) - https://github.com/advisories/GHSA-2328-f5f3-gj25
                              Forge has signature forgery in Ed25519 due to missing S > L check - https://github.com/advisories/GHSA-q67f-28xg-22rw
                              Forge has Denial of Service via Infinite Loop in BigInteger.modInverse() with Zero Input - https://github.com/advisories/GHSA-5m6q-g25r-mvwx
                              Forge has signature forgery in RSA-PKCS due to ASN.1 extra field   - https://github.com/advisories/GHSA-ppp5-5v6c-4jwp
                              fix available via `npm audit fix`
                              node_modules/node-forge
                              
                              
                              parseuri  <2.0.0
                              Severity: moderate
                              parse-uri Regular expression Denial of Service (ReDoS) - https://github.com/advisories/GHSA-6fx8-h7jm-663j
                              fix available via `npm audit fix --force`
                              Will install iobroker.web@6.3.1, which is a breaking change
                              node_modules/parseuri
                                engine.io-client  1.0.2 - 6.1.1
                                Depends on vulnerable versions of parseuri
                                node_modules/engine.io-client
                                socket.io-client  1.0.0-pre - 4.4.1
                                Depends on vulnerable versions of engine.io-client
                                Depends on vulnerable versions of parseuri
                                node_modules/socket.io-client
                              
                              path-to-regexp  <=0.1.12 || 8.0.0 - 8.3.0
                              Severity: high
                              path-to-regexp vulnerable to Regular Expression Denial of Service via multiple route parameters - https://github.com/advisories/GHSA-37ch-88jc-xwx2
                              path-to-regexp vulnerable to Denial of Service via sequential optional groups - https://github.com/advisories/GHSA-j3q9-mxjg-w52f
                              path-to-regexp vulnerable to Regular Expression Denial of Service via multiple wildcards - https://github.com/advisories/GHSA-27v5-c462-wpq7
                              fix available via `npm audit fix`
                              node_modules/path-to-regexp
                              node_modules/router/node_modules/path-to-regexp
                                express  4.0.0-rc1 - 4.21.2 || 5.0.0-alpha.1 - 5.0.1
                                Depends on vulnerable versions of body-parser
                                Depends on vulnerable versions of path-to-regexp
                                Depends on vulnerable versions of qs
                                node_modules/express
                              
                              picomatch  <=2.3.1
                              Severity: high
                              Picomatch: Method Injection in POSIX Character Classes causes incorrect Glob Matching - https://github.com/advisories/GHSA-3v7f-55p6-f55p
                              Picomatch has a ReDoS vulnerability via extglob quantifiers - https://github.com/advisories/GHSA-c2c7-rcm5-vvqj
                              fix available via `npm audit fix`
                              node_modules/picomatch
                              
                              qs  <=6.14.1
                              Severity: moderate
                              qs's arrayLimit bypass in comma parsing allows denial of service - https://github.com/advisories/GHSA-w7fw-mjwx-w883
                              qs's arrayLimit bypass in its bracket notation allows DoS via memory exhaustion - https://github.com/advisories/GHSA-6rw7-vpxm-498p
                              fix available via `npm audit fix --force`
                              Will install iobroker.backitup@0.2.7, which is a breaking change
                              node_modules/iobroker.simple-api/node_modules/qs
                              node_modules/qs
                              node_modules/request/node_modules/qs
                                body-parser  1.19.0 - 1.20.3 || 2.0.0-beta.1 - 2.0.2
                                Depends on vulnerable versions of qs
                                node_modules/body-parser
                              
                              
                              
                              tar  <=7.5.10
                              Severity: high
                              node-tar Vulnerable to Arbitrary File Creation/Overwrite via Hardlink Path Traversal - https://github.com/advisories/GHSA-34x7-hfp2-rc4v
                              node-tar is Vulnerable to Arbitrary File Overwrite and Symlink Poisoning via Insufficient Path Sanitization - https://github.com/advisories/GHSA-8qq5-rm4j-mr97
                              Arbitrary File Read/Write via Hardlink Target Escape Through Symlink Chain in node-tar Extraction - https://github.com/advisories/GHSA-83g3-92jg-28cx
                              tar has Hardlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-qffp-2rhf-9h96
                              node-tar Symlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-9ppj-qmqm-q256
                              Race Condition in node-tar Path Reservations via Unicode Ligature Collisions on macOS APFS - https://github.com/advisories/GHSA-r6q2-hw4h-h46w
                              fix available via `npm audit fix --force`
                              Will install iobroker.lovelace@4.1.15, which is a breaking change
                              node_modules/tar
                                @mapbox/node-pre-gyp  <=1.0.11
                                Depends on vulnerable versions of tar
                                node_modules/@mapbox/node-pre-gyp
                                  nodejieba  >=2.5.2
                                  Depends on vulnerable versions of @mapbox/node-pre-gyp
                                  node_modules/nodejieba
                                    pinyin  >=2.11.0
                                    Depends on vulnerable versions of nodejieba
                                    node_modules/pinyin
                              
                              tmp  <=0.2.3
                              tmp allows arbitrary temporary file / directory write via symbolic link `dir` parameter - https://github.com/advisories/GHSA-52f5-9888-hmc6
                              No fix available
                              node_modules/external-editor/node_modules/tmp
                                external-editor  >=1.1.1
                                Depends on vulnerable versions of tmp
                                node_modules/external-editor
                                  inquirer  3.0.0 - 8.2.6 || 9.0.0 - 9.3.7
                                  Depends on vulnerable versions of external-editor
                                  node_modules/inquirer-autosubmit-prompt/node_modules/inquirer
                                  node_modules/listr-input/node_modules/inquirer
                                    inquirer-autosubmit-prompt  *
                                    Depends on vulnerable versions of inquirer
                                    node_modules/inquirer-autosubmit-prompt
                                      listr-input  *
                                      Depends on vulnerable versions of inquirer
                                      Depends on vulnerable versions of inquirer-autosubmit-prompt
                                      node_modules/listr-input
                                        np  >=2.17.0
                                        Depends on vulnerable versions of listr-input
                                        node_modules/np
                                          iobroker.vis-inventwo  *
                                          Depends on vulnerable versions of np
                                          node_modules/iobroker.vis-inventwo
                              
                              tough-cookie  <4.1.3
                              Severity: moderate
                              tough-cookie Prototype Pollution vulnerability - https://github.com/advisories/GHSA-72xf-g2v4-qvf3
                              fix available via `npm audit fix --force`
                              Will install iobroker.backitup@0.2.7, which is a breaking change
                              node_modules/tough-cookie
                              
                              undici  7.0.0 - 7.23.0
                              Severity: high
                              Undici has an unbounded decompression chain in HTTP responses on Node.js Fetch API via Content-Encoding leads to resource exhaustion - https://github.com/advisories/GHSA-g9mf-h72j-4rw9
                              Undici: Malicious WebSocket 64-bit length overflows parser and crashes the client - https://github.com/advisories/GHSA-f269-vfmq-vjvj
                              Undici has an HTTP Request/Response Smuggling issue - https://github.com/advisories/GHSA-2mjp-6q6p-2qxm
                              Undici has Unbounded Memory Consumption in WebSocket permessage-deflate Decompression - https://github.com/advisories/GHSA-vrm6-8vpv-qv8q
                              Undici has Unhandled Exception in WebSocket Client Due to Invalid server_max_window_bits Validation - https://github.com/advisories/GHSA-v9p9-hfj2-hcw8
                              Undici has CRLF Injection in undici via `upgrade` option - https://github.com/advisories/GHSA-4992-7rv2-5pvq
                              fix available via `npm audit fix`
                              node_modules/undici
                              
                              yaml  1.0.0 - 1.10.2 || 2.0.0 - 2.8.2
                              Severity: moderate
                              yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                              yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                              fix available via `npm audit fix`
                              node_modules/cosmiconfig/node_modules/yaml
                              node_modules/yaml
                              
                              61 vulnerabilities (10 low, 17 moderate, 31 high, 3 critical)
                              
                              To address issues that do not require attention, run:
                                npm audit fix
                              
                              To address all issues possible (including breaking changes), run:
                                npm audit fix --force
                              
                              Some issues need review, and may require choosing
                              a different dependency.
                              

                              Das sind die möglichen Severities
                              null, "info", "low", "moderate", "high", "critical", or "none"

                              Wie ihr seht sind da einige Severity=high dabei. Wäre das dann schon kritisch um eine Installation abzubrechen? Wahrscheinlich nicht.

                              Es gibt 2 criticals, aber wer bewertet, ob dann die Installation abgebrochen werden soll. ggfs blockiert der Fehler dann auch längers den Update, da der maintainer das einfach nicht fixen will.

                              Nur soviel dazu, das man wahrscheinlich nix extra erfinden muss, weil es schon da ist.
                              Ggfs kann man auch mal bei anderen großen js/node Projekten schauen, bei denen viel mit Adapter/Plugins/etc. nachladbarer Funktionalität gearbeitet wird
                              (obwohl es betrifft ja auch sub und sub/sub dependencies, bei denen sich ein Problem einstellen kann)

                              Thomas BraunT Online
                              Thomas BraunT Online
                              Thomas Braun
                              Most Active
                              schrieb zuletzt editiert von
                              #17

                              @OliverIO

                              Die Ausgabe von npm audit verleitet allerdings sehr schnell dazu dann da per npm audit fix --force das ganze Ding in die Binsen zu hauen.

                              Linux-Werkzeugkasten:
                              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                              NodeJS Fixer Skript:
                              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                              OliverIOO 1 Antwort Letzte Antwort
                              1
                              • Thomas BraunT Thomas Braun

                                @OliverIO

                                Die Ausgabe von npm audit verleitet allerdings sehr schnell dazu dann da per npm audit fix --force das ganze Ding in die Binsen zu hauen.

                                OliverIOO Offline
                                OliverIOO Offline
                                OliverIO
                                schrieb zuletzt editiert von
                                #18

                                @Thomas-Braun

                                Wenn dann wäre es die Quelle für eine Funktion die dann Infos ausgibt bzw irgend ein Update dann blockiert

                                Hab ja geschrieben ein Nutzer kann das nicht wirklich auswerten. Auch ich tu mich da schwer.

                                Meine Adapter und Widgets
                                TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                Links im Profil

                                OliverIOO 1 Antwort Letzte Antwort
                                0
                                • OliverIOO OliverIO

                                  @Thomas-Braun

                                  Wenn dann wäre es die Quelle für eine Funktion die dann Infos ausgibt bzw irgend ein Update dann blockiert

                                  Hab ja geschrieben ein Nutzer kann das nicht wirklich auswerten. Auch ich tu mich da schwer.

                                  OliverIOO Offline
                                  OliverIOO Offline
                                  OliverIO
                                  schrieb zuletzt editiert von OliverIO
                                  #19

                                  die KI hat auch nicht wirklich handhabbare Lösungen (meist solche die im business Umfeld eingesetzt werden, aber für ein OpenSource Projekt nicht wirklich handhabbar wäre, da zu aufwändig)

                                  Auf npm Ebene wäre eigentlich auch so ein dependabot cooldown sinnvoll, das bei installtion nicht die pakete gezogen werden, die gerade eben erst aktualisiert wurden, sonder idealerweise mit einer Woche Verzögerung.
                                  Dann gäbe es zumindest einen Puffer in der diese problematischen Pakete entdeckt werden können. Das erfolgte ja bisher immer recht schnell (hoffentlich, zumindest von denen wo man gehört hat)

                                  Nachtrag:

                                  Das gibt es tatsächlich. npm install hat einen Parameter before
                                  https://docs.npmjs.com/cli/v8/using-npm/config#before
                                  Der sorgt dafür, das die dependencies so aufgelöst werden wie sie zu diesem Datum aufgelöst worden wären.
                                  Darüber könnte man dann einen Puffer einführen.
                                  Würde aber wahrscheinlich auch bedeuten, das neue Adapter versionen ebenfalls solange brauchen bis sie bei allen überhaupt ankommen.

                                  https://docs.npmjs.com/cli/v8/using-npm/config#before

                                  Meine Adapter und Widgets
                                  TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                  Links im Profil

                                  Thomas BraunT 1 Antwort Letzte Antwort
                                  1
                                  • OliverIOO OliverIO

                                    die KI hat auch nicht wirklich handhabbare Lösungen (meist solche die im business Umfeld eingesetzt werden, aber für ein OpenSource Projekt nicht wirklich handhabbar wäre, da zu aufwändig)

                                    Auf npm Ebene wäre eigentlich auch so ein dependabot cooldown sinnvoll, das bei installtion nicht die pakete gezogen werden, die gerade eben erst aktualisiert wurden, sonder idealerweise mit einer Woche Verzögerung.
                                    Dann gäbe es zumindest einen Puffer in der diese problematischen Pakete entdeckt werden können. Das erfolgte ja bisher immer recht schnell (hoffentlich, zumindest von denen wo man gehört hat)

                                    Nachtrag:

                                    Das gibt es tatsächlich. npm install hat einen Parameter before
                                    https://docs.npmjs.com/cli/v8/using-npm/config#before
                                    Der sorgt dafür, das die dependencies so aufgelöst werden wie sie zu diesem Datum aufgelöst worden wären.
                                    Darüber könnte man dann einen Puffer einführen.
                                    Würde aber wahrscheinlich auch bedeuten, das neue Adapter versionen ebenfalls solange brauchen bis sie bei allen überhaupt ankommen.

                                    https://docs.npmjs.com/cli/v8/using-npm/config#before

                                    Thomas BraunT Online
                                    Thomas BraunT Online
                                    Thomas Braun
                                    Most Active
                                    schrieb zuletzt editiert von
                                    #20

                                    @OliverIO

                                    Wobei das halt auch Module ausbremst, die drigend gepatcht werden müssten. Außer du pflegst dann eine Whitelist.

                                    Linux-Werkzeugkasten:
                                    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                    NodeJS Fixer Skript:
                                    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                    OliverIOO 1 Antwort Letzte Antwort
                                    0
                                    • Thomas BraunT Thomas Braun

                                      @OliverIO

                                      Wobei das halt auch Module ausbremst, die drigend gepatcht werden müssten. Außer du pflegst dann eine Whitelist.

                                      OliverIOO Offline
                                      OliverIOO Offline
                                      OliverIO
                                      schrieb zuletzt editiert von OliverIO
                                      #21

                                      @Thomas-Braun
                                      Da muss man halt dann auch abwägen was wichtiger ist
                                      und wie groß der Pufferzeitraum ist (1 Tag, 1 Woche?)
                                      Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                                      Meine Adapter und Widgets
                                      TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                      Links im Profil

                                      Thomas BraunT 1 Antwort Letzte Antwort
                                      0
                                      • OliverIOO OliverIO

                                        @Thomas-Braun
                                        Da muss man halt dann auch abwägen was wichtiger ist
                                        und wie groß der Pufferzeitraum ist (1 Tag, 1 Woche?)
                                        Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                                        Thomas BraunT Online
                                        Thomas BraunT Online
                                        Thomas Braun
                                        Most Active
                                        schrieb zuletzt editiert von
                                        #22

                                        @OliverIO sagte:

                                        Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                                        Das stimmt natürlch leider. Die 'never tatsch irgendwas'-Herangehensweise von einigen usern ist halt nicht kleinzukriegen.

                                        Linux-Werkzeugkasten:
                                        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                        NodeJS Fixer Skript:
                                        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                        OliverIOO 1 Antwort Letzte Antwort
                                        0
                                        • Thomas BraunT Thomas Braun

                                          @OliverIO sagte:

                                          Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                                          Das stimmt natürlch leider. Die 'never tatsch irgendwas'-Herangehensweise von einigen usern ist halt nicht kleinzukriegen.

                                          OliverIOO Offline
                                          OliverIOO Offline
                                          OliverIO
                                          schrieb zuletzt editiert von
                                          #23

                                          @Thomas-Braun

                                          ein großteil der benutzer sind auch keine systemadministratoren die oft sich um das system kümmern können/wollen.
                                          müssen ggfs auch in der familie noch ein paar andere aufgaben administrieren

                                          Meine Adapter und Widgets
                                          TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                          Links im Profil

                                          Thomas BraunT 1 Antwort Letzte Antwort
                                          0

                                          Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

                                          Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

                                          Mit deinem Input könnte dieser Beitrag noch besser werden 💗

                                          Registrieren Anmelden
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          353

                                          Online

                                          32.8k

                                          Benutzer

                                          82.7k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe