Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. iobroker.securitycheck --- Brainstorming

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    774

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    18
    1
    6.2k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.5k

iobroker.securitycheck --- Brainstorming

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
26 Beiträge 6 Kommentatoren 209 Aufrufe 5 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde aufgespalten von Test: ioBroker.pwned-check – Daten auf Datenlecks prüfen Homoran
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • HomoranH Nicht stören
    HomoranH Nicht stören
    Homoran
    Global Moderator Administrators
    schrieb am zuletzt editiert von
    #9

    Wird langsam OT!
    Auch wenn sehr interessant und wichtig ist

    kein Support per PN! - Fragen im Forum stellen -
    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
    Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
    der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

    FeuersturmF 1 Antwort Letzte Antwort
    0
    • HomoranH Homoran

      Wird langsam OT!
      Auch wenn sehr interessant und wichtig ist

      FeuersturmF Offline
      FeuersturmF Offline
      Feuersturm
      schrieb am zuletzt editiert von
      #10

      @Homoran sagte:

      Wird langsam OT!

      Du kannst das Thema ja hier heraustrennen :)

      Das User Meldungen ignorieren, wird man nicht verhindern können. Wenn sich jemand aber durch ein Adapter Update korrumpierte Pakete unwissentlich einfängt, dann wäre eine Benachrichtigung schon was feines. Die Anzahl der Angriffe auf npm Pakete wird in der Zukunft sicherlich nicht weniger werden ;-)

      Die wenigsten Enduser wird man mit den hier im Forum geposteten Skripten erreichen, wenn es mal wieder schadhafte npm Pakete gibt

      Thomas BraunT HomoranH 2 Antworten Letzte Antwort
      1
      • HomoranH Homoran verschob dieses Thema von Tester am
      • FeuersturmF Feuersturm

        @Homoran sagte:

        Wird langsam OT!

        Du kannst das Thema ja hier heraustrennen :)

        Das User Meldungen ignorieren, wird man nicht verhindern können. Wenn sich jemand aber durch ein Adapter Update korrumpierte Pakete unwissentlich einfängt, dann wäre eine Benachrichtigung schon was feines. Die Anzahl der Angriffe auf npm Pakete wird in der Zukunft sicherlich nicht weniger werden ;-)

        Die wenigsten Enduser wird man mit den hier im Forum geposteten Skripten erreichen, wenn es mal wieder schadhafte npm Pakete gibt

        HomoranH Nicht stören
        HomoranH Nicht stören
        Homoran
        Global Moderator Administrators
        schrieb am zuletzt editiert von
        #11

        @Feuersturm sagte:

        Du kannst das Thema ja hier heraustrennen :)

        Erledigt

        kein Support per PN! - Fragen im Forum stellen -
        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
        Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
        der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

        1 Antwort Letzte Antwort
        0
        • mcm1957M Online
          mcm1957M Online
          mcm1957
          schrieb am zuletzt editiert von
          #12

          -> Sprecht es ev. im Meeting an.

          Persönlich denke ich sollte sowas von js-controller oder admin erledigt werden. Ein eigener Adapter ist da eher Overkill.

          Zu klären wäre auch was denn genau und wie gecheckt werden soll. Eine Liste von blacklisted Packages? OK, die könnte jederzeit analog zu den Repos gefetched und abgeglichen werden. Ginge sogar bei jeder Installation zusätzlich zu regelmäßigem Scan.

          Echten "Code" / Scripts würd ich keinesfalls dynamisch von irgendwo laden. Da ist das Risiko m.E. zu groß dass wir dann selbst Schadcode installieren.

          Und einen Virenscanner kann das nie ersetzen. Code der nicht als npm Package rumliegt zu scannen macht wenig Sinn.

          Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

          Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
          Support Repositoryverwaltung.

          Wer 'nen Kaffee spendieren will: https://paypal.me

          LESEN - gute Forenbeitrage

          Jey CeeJ 1 Antwort Letzte Antwort
          2
          • mcm1957M mcm1957

            -> Sprecht es ev. im Meeting an.

            Persönlich denke ich sollte sowas von js-controller oder admin erledigt werden. Ein eigener Adapter ist da eher Overkill.

            Zu klären wäre auch was denn genau und wie gecheckt werden soll. Eine Liste von blacklisted Packages? OK, die könnte jederzeit analog zu den Repos gefetched und abgeglichen werden. Ginge sogar bei jeder Installation zusätzlich zu regelmäßigem Scan.

            Echten "Code" / Scripts würd ich keinesfalls dynamisch von irgendwo laden. Da ist das Risiko m.E. zu groß dass wir dann selbst Schadcode installieren.

            Und einen Virenscanner kann das nie ersetzen. Code der nicht als npm Package rumliegt zu scannen macht wenig Sinn.

            Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

            Jey CeeJ Online
            Jey CeeJ Online
            Jey Cee
            Developer
            schrieb am zuletzt editiert von
            #13

            @mcm1957 sagte:

            Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

            Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

            Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
            So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

            Persönlicher Support
            Spenden -> paypal.me/J3YC33

            mcm1957M 1 Antwort Letzte Antwort
            0
            • Jey CeeJ Jey Cee

              @mcm1957 sagte:

              Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

              Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

              Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
              So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

              mcm1957M Online
              mcm1957M Online
              mcm1957
              schrieb zuletzt editiert von
              #14

              @Jey-Cee sagte:

              @mcm1957 sagte:

              Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

              Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

              Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
              So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

              Installation blocken wird schwer - dazu müsstest du npm ändern...
              Es geht ja nicht drum den Adapter @1.2.3 zu blocken sondern um dependencies. Und die bewertet ioBroker nicht. Die Auflösung erfolgt durch npm. ioBroker setzt nur 'npm i adapter@xxx' ab - alles andere erledigt npm. Da kann ioBroker also kaum was blocken.

              Löschen von Paketen wär auch hoch riskant. Das wär ein schönen DOS Tool. Ich würde dringend davon abraten einfach mal so Löschaktionen zentral auszulösen. Außerdem hätte das z.B. beim letzten Axios genau nix geholfen - außer das User nicht mehr gesehen hätten dass das schadhafte Paket installiert war.

              Denkbar ist m.E. nur eine Warnfunktion. Alles andere stufe ich als riskant ein. Da würde ioBroker selbst ggF zu einer Schadensquelle.

              Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
              Support Repositoryverwaltung.

              Wer 'nen Kaffee spendieren will: https://paypal.me

              LESEN - gute Forenbeitrage

              Thomas BraunT 1 Antwort Letzte Antwort
              0
              • mcm1957M mcm1957

                @Jey-Cee sagte:

                @mcm1957 sagte:

                Und dann wär noch zu klären wer denn die User bei einem Alarm betreuen / beraten will ...

                Ich Denke das ist Schritt drei, Schritt eins sollte sein Installation blocken, Schritt zwei betroffene Pakete löschen und weitere Maßnahmen.

                Allerdings ist das ein erheblicher Aufwand und bedarf permanenter und Zeit naher Betreuung des entsprechenden Moduls.
                So etwas mit rein zu nehmen macht m.E. Sinn, wenn möglich sollte hier aber auf eine Lösung gesetzt werden die Eigenständig ist und von mehreren Projekten genutzt wird.

                Installation blocken wird schwer - dazu müsstest du npm ändern...
                Es geht ja nicht drum den Adapter @1.2.3 zu blocken sondern um dependencies. Und die bewertet ioBroker nicht. Die Auflösung erfolgt durch npm. ioBroker setzt nur 'npm i adapter@xxx' ab - alles andere erledigt npm. Da kann ioBroker also kaum was blocken.

                Löschen von Paketen wär auch hoch riskant. Das wär ein schönen DOS Tool. Ich würde dringend davon abraten einfach mal so Löschaktionen zentral auszulösen. Außerdem hätte das z.B. beim letzten Axios genau nix geholfen - außer das User nicht mehr gesehen hätten dass das schadhafte Paket installiert war.

                Denkbar ist m.E. nur eine Warnfunktion. Alles andere stufe ich als riskant ein. Da würde ioBroker selbst ggF zu einer Schadensquelle.

                Thomas BraunT Online
                Thomas BraunT Online
                Thomas Braun
                Most Active
                schrieb zuletzt editiert von
                #15

                Ich hab gerade nochmal geschaut. Also nach meinem Dafürhalten sollte der in iob diag integrierte Test:
                https://github.com/nodejs/is-my-node-vulnerable
                auch sowas wie die axios-Geschichte abdecken. Es wird tagesaktuell die CVS-Datenbank abgefragt:

                This directory contains two lists of disclosed vulnerabilities:

                core: Vulnerabilities affecting Node.js core
                npm: Vulnerabilities affecting third party modules
                

                Mit third party modules müsste dann ja auch z.B. axios und damals color oder wie das manipulierte Modul auch noch gleich hieß mitgefangen werden. Sollte man das nicht auch in den admin implementieren und alle 24 oder 48 Stunden ausführen lassen? Ausgabe dann im Log.

                Linux-Werkzeugkasten:
                https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                NodeJS Fixer Skript:
                https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                1 Antwort Letzte Antwort
                0
                • FeuersturmF Feuersturm

                  In letzter Zeit kam es ja schon häufiger vor, das u.a. npm Pakete korumpiert waren oder erst vor kurzem auch axios https://forum.iobroker.net/topic/84185/axios-kompromittiert

                  Wäre es möglich, solche Prüfungen z.B. auch über den Adapter laufen zu lassen? Vielleicht könnte man ja eine zentrale Datei auf github ablegen, welche als Quelle vom Adapter bei der Prüfung eingelesen wird? Auf diese Weise wäre dann eine Erkennung von korumpierten Pakete auch möglich, ohne das der User ein Adapter Update ausführen muss.

                  OliverIOO Offline
                  OliverIOO Offline
                  OliverIO
                  schrieb zuletzt editiert von OliverIO
                  #16

                  @Feuersturm

                  Die richtige Stelle wäre eigentlich der folgende Befehl

                  https://docs.npmjs.com/cli/v9/commands/npm-audit

                  Nach dem ersten größeren SupplyChain Attacks hatte ich da mal reingeschaut, allerdings ist das nix was ein Nutzer wirklich richtig interpretieren kann bzw. steht da auch viel drin, das momentan aktzepabel wäre.

                  das ist eine Ausgabe einer relativ aktuellen Testinstallation
                  Auf der Konsole sind dann noch ein paar extra Farben mit dabei, die das einfacher zum lesen macht.
                  Alternativ kann man sich das auch als JSON ausgeben lassen bzw. die Meldungen vorfiltern.

                  # npm audit report
                  
                  ajv  <6.14.0 || >=7.0.0-alpha.0 <8.18.0
                  Severity: moderate
                  ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                  ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                  fix available via `npm audit fix`
                  node_modules/ajv
                  node_modules/har-validator/node_modules/ajv
                  
                  axios  <1.15.0
                  Severity: critical
                  Axios has a NO_PROXY Hostname Normalization Bypass Leads to SSRF - https://github.com/advisories/GHSA-3p68-rc4w-qgx5
                  fix available via `npm audit fix`
                  node_modules/axios
                  
                  brace-expansion  <=1.1.12 || 2.0.0 - 2.0.2
                  Severity: moderate
                  brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                  brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                  brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                  brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                  fix available via `npm audit fix`
                  node_modules/brace-expansion
                  node_modules/jake/node_modules/brace-expansion
                  node_modules/rimraf/node_modules/brace-expansion
                  
                  cookie  <0.7.0
                  cookie accepts cookie name, path, and domain with out of bounds characters - https://github.com/advisories/GHSA-pxg6-pf52-xh8x
                  fix available via `npm audit fix --force`
                  Will install iobroker.web@6.3.1, which is a breaking change
                  node_modules/engine.io/node_modules/cookie
                    engine.io  1.8.0 - 6.6.1
                    Depends on vulnerable versions of cookie
                    Depends on vulnerable versions of debug
                    node_modules/engine.io
                      socket.io  1.0.0-pre - 3.0.4
                      Depends on vulnerable versions of debug
                      Depends on vulnerable versions of engine.io
                      Depends on vulnerable versions of socket.io-client
                      node_modules/socket.io
                        iobroker.socketio  3.0.0 - 3.0.13 || 3.1.3 - 3.1.5 || 4.1.0 - 5.0.2 || 6.1.0 - 6.5.7 || >=6.6.0
                        Depends on vulnerable versions of @iobroker/webserver
                        Depends on vulnerable versions of socket.io
                        node_modules/iobroker.socketio
                          iobroker.web  4.2.1 - 4.3.0 || >=5.2.3
                          Depends on vulnerable versions of @iobroker/webserver
                          Depends on vulnerable versions of iobroker.socketio
                          Depends on vulnerable versions of iobroker.ws
                          node_modules/iobroker.web
                  
                  debug  <=2.6.8 || 4.0.0 - 4.3.0
                  Severity: high
                  debug Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-9vvw-cc9w-f27h
                  Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                  Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                  Depends on vulnerable versions of ms
                  fix available via `npm audit fix --force`
                  Will install iobroker.discovery@0.4.0, which is a breaking change
                  node_modules/engine.io/node_modules/debug
                  node_modules/mdns-discovery/node_modules/debug
                  node_modules/socket.io-parser/node_modules/debug
                  node_modules/socket.io/node_modules/debug
                    mdns-discovery  >=0.0.4
                    Depends on vulnerable versions of debug
                    Depends on vulnerable versions of dns-packet
                    node_modules/mdns-discovery
                      iobroker.discovery  *
                      Depends on vulnerable versions of mdns-discovery
                      Depends on vulnerable versions of node-ssdp
                      node_modules/iobroker.discovery
                    socket.io-parser  <=3.3.4 || 3.4.0 - 4.0.2
                    Depends on vulnerable versions of debug
                    node_modules/socket.io-client/node_modules/socket.io-parser
                    node_modules/socket.io-parser
                  
                  esbuild  <=0.24.2
                  Severity: moderate
                  esbuild enables any website to send any requests to the development server and read the response - https://github.com/advisories/GHSA-67mh-4wv8-2f99
                  fix available via `npm audit fix --force`
                  Will install iobroker.js-controller@7.1.1, which is outside the stated dependency range
                  node_modules/esbuild
                    @alcalzone/esbuild-register  *
                    Depends on vulnerable versions of esbuild
                    node_modules/@alcalzone/esbuild-register
                      iobroker.js-controller  >=1.2.1
                      Depends on vulnerable versions of @alcalzone/esbuild-register
                      Depends on vulnerable versions of tar
                      node_modules/iobroker.js-controller
                  
                  fast-xml-parser  5.0.0 - 5.5.6
                  Severity: high
                  fast-xml-parser affected by numeric entity expansion bypassing all entity expansion limits (incomplete fix for CVE-2026-26278) - https://github.com/advisories/GHSA-8gc5-j5rx-235r
                  Entity Expansion Limits Bypassed When Set to Zero Due to JavaScript Falsy Evaluation in fast-xml-parser - https://github.com/advisories/GHSA-jp2q-39xq-3w4g
                  fix available via `npm audit fix`
                  node_modules/fast-xml-parser
                  
                  form-data  <2.5.4
                  Severity: critical
                  form-data uses unsafe random function in form-data for choosing boundary - https://github.com/advisories/GHSA-fjxv-7rqg-78g4
                  fix available via `npm audit fix --force`
                  Will install iobroker.backitup@0.2.7, which is a breaking change
                  node_modules/request/node_modules/form-data
                    request  *
                    Depends on vulnerable versions of form-data
                    Depends on vulnerable versions of qs
                    Depends on vulnerable versions of tough-cookie
                    node_modules/request
                      dropbox-v2-api  *
                      Depends on vulnerable versions of request
                      node_modules/dropbox-v2-api
                        iobroker.backitup  >=0.3.0
                        Depends on vulnerable versions of dropbox-v2-api
                        node_modules/iobroker.backitup
                      request-promise-core  *
                      Depends on vulnerable versions of request
                      node_modules/request-promise-core
                        @cypress/request-promise  *
                        Depends on vulnerable versions of request-promise-core
                        node_modules/@cypress/request-promise
                          node-telegram-bot-api  >=0.64.0
                          Depends on vulnerable versions of @cypress/request-promise
                          node_modules/node-telegram-bot-api
                            iobroker.telegram  >=2.1.0
                            Depends on vulnerable versions of @iobroker/webserver
                            Depends on vulnerable versions of node-telegram-bot-api
                            node_modules/iobroker.telegram
                  
                  glob  10.2.0 - 10.4.5
                  Severity: high
                  glob CLI: Command injection via -c/--cmd executes matches with shell:true - https://github.com/advisories/GHSA-5j98-mcp5-4vw2
                  fix available via `npm audit fix`
                  node_modules/glob
                  
                  ip  *
                  Severity: high
                  ip SSRF improper categorization in isPublic - https://github.com/advisories/GHSA-2p57-rm9w-gvfp
                  fix available via `npm audit fix --force`
                  Will install iobroker.discovery@0.4.0, which is a breaking change
                  node_modules/ip
                    dns-packet  <=5.2.4
                    Depends on vulnerable versions of ip
                    node_modules/dns-packet
                    node-ssdp  >=1.0.1
                    Depends on vulnerable versions of ip
                    node_modules/node-ssdp
                  
                  lodash  <=4.17.23
                  Severity: high
                  Command Injection in lodash - https://github.com/advisories/GHSA-35jh-r3h4-6jhm
                  Regular Expression Denial of Service (ReDoS) in lodash - https://github.com/advisories/GHSA-29mw-wpgm-hmr9
                  Lodash has Prototype Pollution Vulnerability in `_.unset` and `_.omit` functions - https://github.com/advisories/GHSA-xxjr-mmjv-4gpg
                  lodash vulnerable to Code Injection via `_.template` imports key names - https://github.com/advisories/GHSA-r5fr-rjxr-66jc
                  lodash vulnerable to Prototype Pollution via array path bypass in `_.unset` and `_.omit` - https://github.com/advisories/GHSA-f23m-r3pf-42rh
                  fix available via `npm audit fix --force`
                  Will install iobroker.simple-api@2.8.0, which is a breaking change
                  node_modules/lodash
                  node_modules/oauth2-server/node_modules/lodash
                    oauth2-server  <=3.1.1
                    Depends on vulnerable versions of lodash
                    node_modules/oauth2-server
                      @iobroker/webserver  >=1.1.0
                      Depends on vulnerable versions of oauth2-server
                      node_modules/@iobroker/webserver
                        iobroker.admin  >=7.5.0
                        Depends on vulnerable versions of @iobroker/webserver
                        node_modules/iobroker.admin
                        iobroker.lovelace  >=2.2.0
                        Depends on vulnerable versions of @iobroker/webserver
                        Depends on vulnerable versions of pinyin
                        node_modules/iobroker.lovelace
                        iobroker.simple-api  >=3.0.0
                        Depends on vulnerable versions of @iobroker/webserver
                        node_modules/iobroker.simple-api
                        iobroker.ws  >=3.0.9
                        Depends on vulnerable versions of @iobroker/webserver
                        node_modules/iobroker.web/node_modules/iobroker.ws
                        node_modules/iobroker.ws
                  
                  minimatch  <=3.1.3 || 5.0.0 - 5.1.7 || 9.0.0 - 9.0.6
                  Severity: high
                  minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                  minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                  minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                  minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                  minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                  minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                  minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                  minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                  minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                  fix available via `npm audit fix`
                  node_modules/filelist/node_modules/minimatch
                  node_modules/jake/node_modules/minimatch
                  node_modules/minimatch
                  node_modules/readdir-glob/node_modules/minimatch
                  node_modules/rimraf/node_modules/minimatch
                  
                  ms  <2.0.0
                  Severity: moderate
                  Vercel ms Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-w9mr-4mfr-499f
                  fix available via `npm audit fix --force`
                  Will install iobroker.discovery@0.4.0, which is a breaking change
                  node_modules/mdns-discovery/node_modules/ms
                  
                  multer  <=2.1.0
                  Severity: high
                  Multer vulnerable to Denial of Service via incomplete cleanup - https://github.com/advisories/GHSA-xf7r-hgr6-v32p
                  Multer vulnerable to Denial of Service via resource exhaustion - https://github.com/advisories/GHSA-v52c-386h-88mc
                  Multer Vulnerable to Denial of Service via Uncontrolled Recursion - https://github.com/advisories/GHSA-5528-5vmv-3xc2
                  fix available via `npm audit fix`
                  node_modules/multer
                  
                  node-forge  <=1.3.3
                  Severity: high
                  Forge has a basicConstraints bypass in its certificate chain verification (RFC 5280 violation) - https://github.com/advisories/GHSA-2328-f5f3-gj25
                  Forge has signature forgery in Ed25519 due to missing S > L check - https://github.com/advisories/GHSA-q67f-28xg-22rw
                  Forge has Denial of Service via Infinite Loop in BigInteger.modInverse() with Zero Input - https://github.com/advisories/GHSA-5m6q-g25r-mvwx
                  Forge has signature forgery in RSA-PKCS due to ASN.1 extra field   - https://github.com/advisories/GHSA-ppp5-5v6c-4jwp
                  fix available via `npm audit fix`
                  node_modules/node-forge
                  
                  
                  parseuri  <2.0.0
                  Severity: moderate
                  parse-uri Regular expression Denial of Service (ReDoS) - https://github.com/advisories/GHSA-6fx8-h7jm-663j
                  fix available via `npm audit fix --force`
                  Will install iobroker.web@6.3.1, which is a breaking change
                  node_modules/parseuri
                    engine.io-client  1.0.2 - 6.1.1
                    Depends on vulnerable versions of parseuri
                    node_modules/engine.io-client
                    socket.io-client  1.0.0-pre - 4.4.1
                    Depends on vulnerable versions of engine.io-client
                    Depends on vulnerable versions of parseuri
                    node_modules/socket.io-client
                  
                  path-to-regexp  <=0.1.12 || 8.0.0 - 8.3.0
                  Severity: high
                  path-to-regexp vulnerable to Regular Expression Denial of Service via multiple route parameters - https://github.com/advisories/GHSA-37ch-88jc-xwx2
                  path-to-regexp vulnerable to Denial of Service via sequential optional groups - https://github.com/advisories/GHSA-j3q9-mxjg-w52f
                  path-to-regexp vulnerable to Regular Expression Denial of Service via multiple wildcards - https://github.com/advisories/GHSA-27v5-c462-wpq7
                  fix available via `npm audit fix`
                  node_modules/path-to-regexp
                  node_modules/router/node_modules/path-to-regexp
                    express  4.0.0-rc1 - 4.21.2 || 5.0.0-alpha.1 - 5.0.1
                    Depends on vulnerable versions of body-parser
                    Depends on vulnerable versions of path-to-regexp
                    Depends on vulnerable versions of qs
                    node_modules/express
                  
                  picomatch  <=2.3.1
                  Severity: high
                  Picomatch: Method Injection in POSIX Character Classes causes incorrect Glob Matching - https://github.com/advisories/GHSA-3v7f-55p6-f55p
                  Picomatch has a ReDoS vulnerability via extglob quantifiers - https://github.com/advisories/GHSA-c2c7-rcm5-vvqj
                  fix available via `npm audit fix`
                  node_modules/picomatch
                  
                  qs  <=6.14.1
                  Severity: moderate
                  qs's arrayLimit bypass in comma parsing allows denial of service - https://github.com/advisories/GHSA-w7fw-mjwx-w883
                  qs's arrayLimit bypass in its bracket notation allows DoS via memory exhaustion - https://github.com/advisories/GHSA-6rw7-vpxm-498p
                  fix available via `npm audit fix --force`
                  Will install iobroker.backitup@0.2.7, which is a breaking change
                  node_modules/iobroker.simple-api/node_modules/qs
                  node_modules/qs
                  node_modules/request/node_modules/qs
                    body-parser  1.19.0 - 1.20.3 || 2.0.0-beta.1 - 2.0.2
                    Depends on vulnerable versions of qs
                    node_modules/body-parser
                  
                  
                  
                  tar  <=7.5.10
                  Severity: high
                  node-tar Vulnerable to Arbitrary File Creation/Overwrite via Hardlink Path Traversal - https://github.com/advisories/GHSA-34x7-hfp2-rc4v
                  node-tar is Vulnerable to Arbitrary File Overwrite and Symlink Poisoning via Insufficient Path Sanitization - https://github.com/advisories/GHSA-8qq5-rm4j-mr97
                  Arbitrary File Read/Write via Hardlink Target Escape Through Symlink Chain in node-tar Extraction - https://github.com/advisories/GHSA-83g3-92jg-28cx
                  tar has Hardlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-qffp-2rhf-9h96
                  node-tar Symlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-9ppj-qmqm-q256
                  Race Condition in node-tar Path Reservations via Unicode Ligature Collisions on macOS APFS - https://github.com/advisories/GHSA-r6q2-hw4h-h46w
                  fix available via `npm audit fix --force`
                  Will install iobroker.lovelace@4.1.15, which is a breaking change
                  node_modules/tar
                    @mapbox/node-pre-gyp  <=1.0.11
                    Depends on vulnerable versions of tar
                    node_modules/@mapbox/node-pre-gyp
                      nodejieba  >=2.5.2
                      Depends on vulnerable versions of @mapbox/node-pre-gyp
                      node_modules/nodejieba
                        pinyin  >=2.11.0
                        Depends on vulnerable versions of nodejieba
                        node_modules/pinyin
                  
                  tmp  <=0.2.3
                  tmp allows arbitrary temporary file / directory write via symbolic link `dir` parameter - https://github.com/advisories/GHSA-52f5-9888-hmc6
                  No fix available
                  node_modules/external-editor/node_modules/tmp
                    external-editor  >=1.1.1
                    Depends on vulnerable versions of tmp
                    node_modules/external-editor
                      inquirer  3.0.0 - 8.2.6 || 9.0.0 - 9.3.7
                      Depends on vulnerable versions of external-editor
                      node_modules/inquirer-autosubmit-prompt/node_modules/inquirer
                      node_modules/listr-input/node_modules/inquirer
                        inquirer-autosubmit-prompt  *
                        Depends on vulnerable versions of inquirer
                        node_modules/inquirer-autosubmit-prompt
                          listr-input  *
                          Depends on vulnerable versions of inquirer
                          Depends on vulnerable versions of inquirer-autosubmit-prompt
                          node_modules/listr-input
                            np  >=2.17.0
                            Depends on vulnerable versions of listr-input
                            node_modules/np
                              iobroker.vis-inventwo  *
                              Depends on vulnerable versions of np
                              node_modules/iobroker.vis-inventwo
                  
                  tough-cookie  <4.1.3
                  Severity: moderate
                  tough-cookie Prototype Pollution vulnerability - https://github.com/advisories/GHSA-72xf-g2v4-qvf3
                  fix available via `npm audit fix --force`
                  Will install iobroker.backitup@0.2.7, which is a breaking change
                  node_modules/tough-cookie
                  
                  undici  7.0.0 - 7.23.0
                  Severity: high
                  Undici has an unbounded decompression chain in HTTP responses on Node.js Fetch API via Content-Encoding leads to resource exhaustion - https://github.com/advisories/GHSA-g9mf-h72j-4rw9
                  Undici: Malicious WebSocket 64-bit length overflows parser and crashes the client - https://github.com/advisories/GHSA-f269-vfmq-vjvj
                  Undici has an HTTP Request/Response Smuggling issue - https://github.com/advisories/GHSA-2mjp-6q6p-2qxm
                  Undici has Unbounded Memory Consumption in WebSocket permessage-deflate Decompression - https://github.com/advisories/GHSA-vrm6-8vpv-qv8q
                  Undici has Unhandled Exception in WebSocket Client Due to Invalid server_max_window_bits Validation - https://github.com/advisories/GHSA-v9p9-hfj2-hcw8
                  Undici has CRLF Injection in undici via `upgrade` option - https://github.com/advisories/GHSA-4992-7rv2-5pvq
                  fix available via `npm audit fix`
                  node_modules/undici
                  
                  yaml  1.0.0 - 1.10.2 || 2.0.0 - 2.8.2
                  Severity: moderate
                  yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                  yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                  fix available via `npm audit fix`
                  node_modules/cosmiconfig/node_modules/yaml
                  node_modules/yaml
                  
                  61 vulnerabilities (10 low, 17 moderate, 31 high, 3 critical)
                  
                  To address issues that do not require attention, run:
                    npm audit fix
                  
                  To address all issues possible (including breaking changes), run:
                    npm audit fix --force
                  
                  Some issues need review, and may require choosing
                  a different dependency.
                  

                  Das sind die möglichen Severities
                  null, "info", "low", "moderate", "high", "critical", or "none"

                  Wie ihr seht sind da einige Severity=high dabei. Wäre das dann schon kritisch um eine Installation abzubrechen? Wahrscheinlich nicht.

                  Es gibt 2 criticals, aber wer bewertet, ob dann die Installation abgebrochen werden soll. ggfs blockiert der Fehler dann auch längers den Update, da der maintainer das einfach nicht fixen will.

                  Nur soviel dazu, das man wahrscheinlich nix extra erfinden muss, weil es schon da ist.
                  Ggfs kann man auch mal bei anderen großen js/node Projekten schauen, bei denen viel mit Adapter/Plugins/etc. nachladbarer Funktionalität gearbeitet wird
                  (obwohl es betrifft ja auch sub und sub/sub dependencies, bei denen sich ein Problem einstellen kann)

                  Meine Adapter und Widgets
                  TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                  Links im Profil

                  Thomas BraunT 1 Antwort Letzte Antwort
                  0
                  • OliverIOO OliverIO

                    @Feuersturm

                    Die richtige Stelle wäre eigentlich der folgende Befehl

                    https://docs.npmjs.com/cli/v9/commands/npm-audit

                    Nach dem ersten größeren SupplyChain Attacks hatte ich da mal reingeschaut, allerdings ist das nix was ein Nutzer wirklich richtig interpretieren kann bzw. steht da auch viel drin, das momentan aktzepabel wäre.

                    das ist eine Ausgabe einer relativ aktuellen Testinstallation
                    Auf der Konsole sind dann noch ein paar extra Farben mit dabei, die das einfacher zum lesen macht.
                    Alternativ kann man sich das auch als JSON ausgeben lassen bzw. die Meldungen vorfiltern.

                    # npm audit report
                    
                    ajv  <6.14.0 || >=7.0.0-alpha.0 <8.18.0
                    Severity: moderate
                    ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                    ajv has ReDoS when using `$data` option - https://github.com/advisories/GHSA-2g4f-4pwh-qvx6
                    fix available via `npm audit fix`
                    node_modules/ajv
                    node_modules/har-validator/node_modules/ajv
                    
                    axios  <1.15.0
                    Severity: critical
                    Axios has a NO_PROXY Hostname Normalization Bypass Leads to SSRF - https://github.com/advisories/GHSA-3p68-rc4w-qgx5
                    fix available via `npm audit fix`
                    node_modules/axios
                    
                    brace-expansion  <=1.1.12 || 2.0.0 - 2.0.2
                    Severity: moderate
                    brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                    brace-expansion Regular Expression Denial of Service vulnerability - https://github.com/advisories/GHSA-v6h2-p8h4-qcjw
                    brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                    brace-expansion: Zero-step sequence causes process hang and memory exhaustion - https://github.com/advisories/GHSA-f886-m6hf-6m8v
                    fix available via `npm audit fix`
                    node_modules/brace-expansion
                    node_modules/jake/node_modules/brace-expansion
                    node_modules/rimraf/node_modules/brace-expansion
                    
                    cookie  <0.7.0
                    cookie accepts cookie name, path, and domain with out of bounds characters - https://github.com/advisories/GHSA-pxg6-pf52-xh8x
                    fix available via `npm audit fix --force`
                    Will install iobroker.web@6.3.1, which is a breaking change
                    node_modules/engine.io/node_modules/cookie
                      engine.io  1.8.0 - 6.6.1
                      Depends on vulnerable versions of cookie
                      Depends on vulnerable versions of debug
                      node_modules/engine.io
                        socket.io  1.0.0-pre - 3.0.4
                        Depends on vulnerable versions of debug
                        Depends on vulnerable versions of engine.io
                        Depends on vulnerable versions of socket.io-client
                        node_modules/socket.io
                          iobroker.socketio  3.0.0 - 3.0.13 || 3.1.3 - 3.1.5 || 4.1.0 - 5.0.2 || 6.1.0 - 6.5.7 || >=6.6.0
                          Depends on vulnerable versions of @iobroker/webserver
                          Depends on vulnerable versions of socket.io
                          node_modules/iobroker.socketio
                            iobroker.web  4.2.1 - 4.3.0 || >=5.2.3
                            Depends on vulnerable versions of @iobroker/webserver
                            Depends on vulnerable versions of iobroker.socketio
                            Depends on vulnerable versions of iobroker.ws
                            node_modules/iobroker.web
                    
                    debug  <=2.6.8 || 4.0.0 - 4.3.0
                    Severity: high
                    debug Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-9vvw-cc9w-f27h
                    Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                    Regular Expression Denial of Service in debug - https://github.com/advisories/GHSA-gxpj-cx7g-858c
                    Depends on vulnerable versions of ms
                    fix available via `npm audit fix --force`
                    Will install iobroker.discovery@0.4.0, which is a breaking change
                    node_modules/engine.io/node_modules/debug
                    node_modules/mdns-discovery/node_modules/debug
                    node_modules/socket.io-parser/node_modules/debug
                    node_modules/socket.io/node_modules/debug
                      mdns-discovery  >=0.0.4
                      Depends on vulnerable versions of debug
                      Depends on vulnerable versions of dns-packet
                      node_modules/mdns-discovery
                        iobroker.discovery  *
                        Depends on vulnerable versions of mdns-discovery
                        Depends on vulnerable versions of node-ssdp
                        node_modules/iobroker.discovery
                      socket.io-parser  <=3.3.4 || 3.4.0 - 4.0.2
                      Depends on vulnerable versions of debug
                      node_modules/socket.io-client/node_modules/socket.io-parser
                      node_modules/socket.io-parser
                    
                    esbuild  <=0.24.2
                    Severity: moderate
                    esbuild enables any website to send any requests to the development server and read the response - https://github.com/advisories/GHSA-67mh-4wv8-2f99
                    fix available via `npm audit fix --force`
                    Will install iobroker.js-controller@7.1.1, which is outside the stated dependency range
                    node_modules/esbuild
                      @alcalzone/esbuild-register  *
                      Depends on vulnerable versions of esbuild
                      node_modules/@alcalzone/esbuild-register
                        iobroker.js-controller  >=1.2.1
                        Depends on vulnerable versions of @alcalzone/esbuild-register
                        Depends on vulnerable versions of tar
                        node_modules/iobroker.js-controller
                    
                    fast-xml-parser  5.0.0 - 5.5.6
                    Severity: high
                    fast-xml-parser affected by numeric entity expansion bypassing all entity expansion limits (incomplete fix for CVE-2026-26278) - https://github.com/advisories/GHSA-8gc5-j5rx-235r
                    Entity Expansion Limits Bypassed When Set to Zero Due to JavaScript Falsy Evaluation in fast-xml-parser - https://github.com/advisories/GHSA-jp2q-39xq-3w4g
                    fix available via `npm audit fix`
                    node_modules/fast-xml-parser
                    
                    form-data  <2.5.4
                    Severity: critical
                    form-data uses unsafe random function in form-data for choosing boundary - https://github.com/advisories/GHSA-fjxv-7rqg-78g4
                    fix available via `npm audit fix --force`
                    Will install iobroker.backitup@0.2.7, which is a breaking change
                    node_modules/request/node_modules/form-data
                      request  *
                      Depends on vulnerable versions of form-data
                      Depends on vulnerable versions of qs
                      Depends on vulnerable versions of tough-cookie
                      node_modules/request
                        dropbox-v2-api  *
                        Depends on vulnerable versions of request
                        node_modules/dropbox-v2-api
                          iobroker.backitup  >=0.3.0
                          Depends on vulnerable versions of dropbox-v2-api
                          node_modules/iobroker.backitup
                        request-promise-core  *
                        Depends on vulnerable versions of request
                        node_modules/request-promise-core
                          @cypress/request-promise  *
                          Depends on vulnerable versions of request-promise-core
                          node_modules/@cypress/request-promise
                            node-telegram-bot-api  >=0.64.0
                            Depends on vulnerable versions of @cypress/request-promise
                            node_modules/node-telegram-bot-api
                              iobroker.telegram  >=2.1.0
                              Depends on vulnerable versions of @iobroker/webserver
                              Depends on vulnerable versions of node-telegram-bot-api
                              node_modules/iobroker.telegram
                    
                    glob  10.2.0 - 10.4.5
                    Severity: high
                    glob CLI: Command injection via -c/--cmd executes matches with shell:true - https://github.com/advisories/GHSA-5j98-mcp5-4vw2
                    fix available via `npm audit fix`
                    node_modules/glob
                    
                    ip  *
                    Severity: high
                    ip SSRF improper categorization in isPublic - https://github.com/advisories/GHSA-2p57-rm9w-gvfp
                    fix available via `npm audit fix --force`
                    Will install iobroker.discovery@0.4.0, which is a breaking change
                    node_modules/ip
                      dns-packet  <=5.2.4
                      Depends on vulnerable versions of ip
                      node_modules/dns-packet
                      node-ssdp  >=1.0.1
                      Depends on vulnerable versions of ip
                      node_modules/node-ssdp
                    
                    lodash  <=4.17.23
                    Severity: high
                    Command Injection in lodash - https://github.com/advisories/GHSA-35jh-r3h4-6jhm
                    Regular Expression Denial of Service (ReDoS) in lodash - https://github.com/advisories/GHSA-29mw-wpgm-hmr9
                    Lodash has Prototype Pollution Vulnerability in `_.unset` and `_.omit` functions - https://github.com/advisories/GHSA-xxjr-mmjv-4gpg
                    lodash vulnerable to Code Injection via `_.template` imports key names - https://github.com/advisories/GHSA-r5fr-rjxr-66jc
                    lodash vulnerable to Prototype Pollution via array path bypass in `_.unset` and `_.omit` - https://github.com/advisories/GHSA-f23m-r3pf-42rh
                    fix available via `npm audit fix --force`
                    Will install iobroker.simple-api@2.8.0, which is a breaking change
                    node_modules/lodash
                    node_modules/oauth2-server/node_modules/lodash
                      oauth2-server  <=3.1.1
                      Depends on vulnerable versions of lodash
                      node_modules/oauth2-server
                        @iobroker/webserver  >=1.1.0
                        Depends on vulnerable versions of oauth2-server
                        node_modules/@iobroker/webserver
                          iobroker.admin  >=7.5.0
                          Depends on vulnerable versions of @iobroker/webserver
                          node_modules/iobroker.admin
                          iobroker.lovelace  >=2.2.0
                          Depends on vulnerable versions of @iobroker/webserver
                          Depends on vulnerable versions of pinyin
                          node_modules/iobroker.lovelace
                          iobroker.simple-api  >=3.0.0
                          Depends on vulnerable versions of @iobroker/webserver
                          node_modules/iobroker.simple-api
                          iobroker.ws  >=3.0.9
                          Depends on vulnerable versions of @iobroker/webserver
                          node_modules/iobroker.web/node_modules/iobroker.ws
                          node_modules/iobroker.ws
                    
                    minimatch  <=3.1.3 || 5.0.0 - 5.1.7 || 9.0.0 - 9.0.6
                    Severity: high
                    minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                    minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                    minimatch has a ReDoS via repeated wildcards with non-matching literal in pattern - https://github.com/advisories/GHSA-3ppc-4f35-3m26
                    minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                    minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                    minimatch has ReDoS: matchOne() combinatorial backtracking via multiple non-adjacent GLOBSTAR segments - https://github.com/advisories/GHSA-7r86-cg39-jmmj
                    minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                    minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                    minimatch ReDoS: nested *() extglobs generate catastrophically backtracking regular expressions - https://github.com/advisories/GHSA-23c5-xmqv-rm74
                    fix available via `npm audit fix`
                    node_modules/filelist/node_modules/minimatch
                    node_modules/jake/node_modules/minimatch
                    node_modules/minimatch
                    node_modules/readdir-glob/node_modules/minimatch
                    node_modules/rimraf/node_modules/minimatch
                    
                    ms  <2.0.0
                    Severity: moderate
                    Vercel ms Inefficient Regular Expression Complexity vulnerability - https://github.com/advisories/GHSA-w9mr-4mfr-499f
                    fix available via `npm audit fix --force`
                    Will install iobroker.discovery@0.4.0, which is a breaking change
                    node_modules/mdns-discovery/node_modules/ms
                    
                    multer  <=2.1.0
                    Severity: high
                    Multer vulnerable to Denial of Service via incomplete cleanup - https://github.com/advisories/GHSA-xf7r-hgr6-v32p
                    Multer vulnerable to Denial of Service via resource exhaustion - https://github.com/advisories/GHSA-v52c-386h-88mc
                    Multer Vulnerable to Denial of Service via Uncontrolled Recursion - https://github.com/advisories/GHSA-5528-5vmv-3xc2
                    fix available via `npm audit fix`
                    node_modules/multer
                    
                    node-forge  <=1.3.3
                    Severity: high
                    Forge has a basicConstraints bypass in its certificate chain verification (RFC 5280 violation) - https://github.com/advisories/GHSA-2328-f5f3-gj25
                    Forge has signature forgery in Ed25519 due to missing S > L check - https://github.com/advisories/GHSA-q67f-28xg-22rw
                    Forge has Denial of Service via Infinite Loop in BigInteger.modInverse() with Zero Input - https://github.com/advisories/GHSA-5m6q-g25r-mvwx
                    Forge has signature forgery in RSA-PKCS due to ASN.1 extra field   - https://github.com/advisories/GHSA-ppp5-5v6c-4jwp
                    fix available via `npm audit fix`
                    node_modules/node-forge
                    
                    
                    parseuri  <2.0.0
                    Severity: moderate
                    parse-uri Regular expression Denial of Service (ReDoS) - https://github.com/advisories/GHSA-6fx8-h7jm-663j
                    fix available via `npm audit fix --force`
                    Will install iobroker.web@6.3.1, which is a breaking change
                    node_modules/parseuri
                      engine.io-client  1.0.2 - 6.1.1
                      Depends on vulnerable versions of parseuri
                      node_modules/engine.io-client
                      socket.io-client  1.0.0-pre - 4.4.1
                      Depends on vulnerable versions of engine.io-client
                      Depends on vulnerable versions of parseuri
                      node_modules/socket.io-client
                    
                    path-to-regexp  <=0.1.12 || 8.0.0 - 8.3.0
                    Severity: high
                    path-to-regexp vulnerable to Regular Expression Denial of Service via multiple route parameters - https://github.com/advisories/GHSA-37ch-88jc-xwx2
                    path-to-regexp vulnerable to Denial of Service via sequential optional groups - https://github.com/advisories/GHSA-j3q9-mxjg-w52f
                    path-to-regexp vulnerable to Regular Expression Denial of Service via multiple wildcards - https://github.com/advisories/GHSA-27v5-c462-wpq7
                    fix available via `npm audit fix`
                    node_modules/path-to-regexp
                    node_modules/router/node_modules/path-to-regexp
                      express  4.0.0-rc1 - 4.21.2 || 5.0.0-alpha.1 - 5.0.1
                      Depends on vulnerable versions of body-parser
                      Depends on vulnerable versions of path-to-regexp
                      Depends on vulnerable versions of qs
                      node_modules/express
                    
                    picomatch  <=2.3.1
                    Severity: high
                    Picomatch: Method Injection in POSIX Character Classes causes incorrect Glob Matching - https://github.com/advisories/GHSA-3v7f-55p6-f55p
                    Picomatch has a ReDoS vulnerability via extglob quantifiers - https://github.com/advisories/GHSA-c2c7-rcm5-vvqj
                    fix available via `npm audit fix`
                    node_modules/picomatch
                    
                    qs  <=6.14.1
                    Severity: moderate
                    qs's arrayLimit bypass in comma parsing allows denial of service - https://github.com/advisories/GHSA-w7fw-mjwx-w883
                    qs's arrayLimit bypass in its bracket notation allows DoS via memory exhaustion - https://github.com/advisories/GHSA-6rw7-vpxm-498p
                    fix available via `npm audit fix --force`
                    Will install iobroker.backitup@0.2.7, which is a breaking change
                    node_modules/iobroker.simple-api/node_modules/qs
                    node_modules/qs
                    node_modules/request/node_modules/qs
                      body-parser  1.19.0 - 1.20.3 || 2.0.0-beta.1 - 2.0.2
                      Depends on vulnerable versions of qs
                      node_modules/body-parser
                    
                    
                    
                    tar  <=7.5.10
                    Severity: high
                    node-tar Vulnerable to Arbitrary File Creation/Overwrite via Hardlink Path Traversal - https://github.com/advisories/GHSA-34x7-hfp2-rc4v
                    node-tar is Vulnerable to Arbitrary File Overwrite and Symlink Poisoning via Insufficient Path Sanitization - https://github.com/advisories/GHSA-8qq5-rm4j-mr97
                    Arbitrary File Read/Write via Hardlink Target Escape Through Symlink Chain in node-tar Extraction - https://github.com/advisories/GHSA-83g3-92jg-28cx
                    tar has Hardlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-qffp-2rhf-9h96
                    node-tar Symlink Path Traversal via Drive-Relative Linkpath - https://github.com/advisories/GHSA-9ppj-qmqm-q256
                    Race Condition in node-tar Path Reservations via Unicode Ligature Collisions on macOS APFS - https://github.com/advisories/GHSA-r6q2-hw4h-h46w
                    fix available via `npm audit fix --force`
                    Will install iobroker.lovelace@4.1.15, which is a breaking change
                    node_modules/tar
                      @mapbox/node-pre-gyp  <=1.0.11
                      Depends on vulnerable versions of tar
                      node_modules/@mapbox/node-pre-gyp
                        nodejieba  >=2.5.2
                        Depends on vulnerable versions of @mapbox/node-pre-gyp
                        node_modules/nodejieba
                          pinyin  >=2.11.0
                          Depends on vulnerable versions of nodejieba
                          node_modules/pinyin
                    
                    tmp  <=0.2.3
                    tmp allows arbitrary temporary file / directory write via symbolic link `dir` parameter - https://github.com/advisories/GHSA-52f5-9888-hmc6
                    No fix available
                    node_modules/external-editor/node_modules/tmp
                      external-editor  >=1.1.1
                      Depends on vulnerable versions of tmp
                      node_modules/external-editor
                        inquirer  3.0.0 - 8.2.6 || 9.0.0 - 9.3.7
                        Depends on vulnerable versions of external-editor
                        node_modules/inquirer-autosubmit-prompt/node_modules/inquirer
                        node_modules/listr-input/node_modules/inquirer
                          inquirer-autosubmit-prompt  *
                          Depends on vulnerable versions of inquirer
                          node_modules/inquirer-autosubmit-prompt
                            listr-input  *
                            Depends on vulnerable versions of inquirer
                            Depends on vulnerable versions of inquirer-autosubmit-prompt
                            node_modules/listr-input
                              np  >=2.17.0
                              Depends on vulnerable versions of listr-input
                              node_modules/np
                                iobroker.vis-inventwo  *
                                Depends on vulnerable versions of np
                                node_modules/iobroker.vis-inventwo
                    
                    tough-cookie  <4.1.3
                    Severity: moderate
                    tough-cookie Prototype Pollution vulnerability - https://github.com/advisories/GHSA-72xf-g2v4-qvf3
                    fix available via `npm audit fix --force`
                    Will install iobroker.backitup@0.2.7, which is a breaking change
                    node_modules/tough-cookie
                    
                    undici  7.0.0 - 7.23.0
                    Severity: high
                    Undici has an unbounded decompression chain in HTTP responses on Node.js Fetch API via Content-Encoding leads to resource exhaustion - https://github.com/advisories/GHSA-g9mf-h72j-4rw9
                    Undici: Malicious WebSocket 64-bit length overflows parser and crashes the client - https://github.com/advisories/GHSA-f269-vfmq-vjvj
                    Undici has an HTTP Request/Response Smuggling issue - https://github.com/advisories/GHSA-2mjp-6q6p-2qxm
                    Undici has Unbounded Memory Consumption in WebSocket permessage-deflate Decompression - https://github.com/advisories/GHSA-vrm6-8vpv-qv8q
                    Undici has Unhandled Exception in WebSocket Client Due to Invalid server_max_window_bits Validation - https://github.com/advisories/GHSA-v9p9-hfj2-hcw8
                    Undici has CRLF Injection in undici via `upgrade` option - https://github.com/advisories/GHSA-4992-7rv2-5pvq
                    fix available via `npm audit fix`
                    node_modules/undici
                    
                    yaml  1.0.0 - 1.10.2 || 2.0.0 - 2.8.2
                    Severity: moderate
                    yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                    yaml is vulnerable to Stack Overflow via deeply nested YAML collections - https://github.com/advisories/GHSA-48c2-rrv3-qjmp
                    fix available via `npm audit fix`
                    node_modules/cosmiconfig/node_modules/yaml
                    node_modules/yaml
                    
                    61 vulnerabilities (10 low, 17 moderate, 31 high, 3 critical)
                    
                    To address issues that do not require attention, run:
                      npm audit fix
                    
                    To address all issues possible (including breaking changes), run:
                      npm audit fix --force
                    
                    Some issues need review, and may require choosing
                    a different dependency.
                    

                    Das sind die möglichen Severities
                    null, "info", "low", "moderate", "high", "critical", or "none"

                    Wie ihr seht sind da einige Severity=high dabei. Wäre das dann schon kritisch um eine Installation abzubrechen? Wahrscheinlich nicht.

                    Es gibt 2 criticals, aber wer bewertet, ob dann die Installation abgebrochen werden soll. ggfs blockiert der Fehler dann auch längers den Update, da der maintainer das einfach nicht fixen will.

                    Nur soviel dazu, das man wahrscheinlich nix extra erfinden muss, weil es schon da ist.
                    Ggfs kann man auch mal bei anderen großen js/node Projekten schauen, bei denen viel mit Adapter/Plugins/etc. nachladbarer Funktionalität gearbeitet wird
                    (obwohl es betrifft ja auch sub und sub/sub dependencies, bei denen sich ein Problem einstellen kann)

                    Thomas BraunT Online
                    Thomas BraunT Online
                    Thomas Braun
                    Most Active
                    schrieb zuletzt editiert von
                    #17

                    @OliverIO

                    Die Ausgabe von npm audit verleitet allerdings sehr schnell dazu dann da per npm audit fix --force das ganze Ding in die Binsen zu hauen.

                    Linux-Werkzeugkasten:
                    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                    NodeJS Fixer Skript:
                    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                    OliverIOO 1 Antwort Letzte Antwort
                    1
                    • Thomas BraunT Thomas Braun

                      @OliverIO

                      Die Ausgabe von npm audit verleitet allerdings sehr schnell dazu dann da per npm audit fix --force das ganze Ding in die Binsen zu hauen.

                      OliverIOO Offline
                      OliverIOO Offline
                      OliverIO
                      schrieb zuletzt editiert von
                      #18

                      @Thomas-Braun

                      Wenn dann wäre es die Quelle für eine Funktion die dann Infos ausgibt bzw irgend ein Update dann blockiert

                      Hab ja geschrieben ein Nutzer kann das nicht wirklich auswerten. Auch ich tu mich da schwer.

                      Meine Adapter und Widgets
                      TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                      Links im Profil

                      OliverIOO 1 Antwort Letzte Antwort
                      0
                      • OliverIOO OliverIO

                        @Thomas-Braun

                        Wenn dann wäre es die Quelle für eine Funktion die dann Infos ausgibt bzw irgend ein Update dann blockiert

                        Hab ja geschrieben ein Nutzer kann das nicht wirklich auswerten. Auch ich tu mich da schwer.

                        OliverIOO Offline
                        OliverIOO Offline
                        OliverIO
                        schrieb zuletzt editiert von OliverIO
                        #19

                        die KI hat auch nicht wirklich handhabbare Lösungen (meist solche die im business Umfeld eingesetzt werden, aber für ein OpenSource Projekt nicht wirklich handhabbar wäre, da zu aufwändig)

                        Auf npm Ebene wäre eigentlich auch so ein dependabot cooldown sinnvoll, das bei installtion nicht die pakete gezogen werden, die gerade eben erst aktualisiert wurden, sonder idealerweise mit einer Woche Verzögerung.
                        Dann gäbe es zumindest einen Puffer in der diese problematischen Pakete entdeckt werden können. Das erfolgte ja bisher immer recht schnell (hoffentlich, zumindest von denen wo man gehört hat)

                        Nachtrag:

                        Das gibt es tatsächlich. npm install hat einen Parameter before
                        https://docs.npmjs.com/cli/v8/using-npm/config#before
                        Der sorgt dafür, das die dependencies so aufgelöst werden wie sie zu diesem Datum aufgelöst worden wären.
                        Darüber könnte man dann einen Puffer einführen.
                        Würde aber wahrscheinlich auch bedeuten, das neue Adapter versionen ebenfalls solange brauchen bis sie bei allen überhaupt ankommen.

                        https://docs.npmjs.com/cli/v8/using-npm/config#before

                        Meine Adapter und Widgets
                        TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                        Links im Profil

                        Thomas BraunT 1 Antwort Letzte Antwort
                        1
                        • OliverIOO OliverIO

                          die KI hat auch nicht wirklich handhabbare Lösungen (meist solche die im business Umfeld eingesetzt werden, aber für ein OpenSource Projekt nicht wirklich handhabbar wäre, da zu aufwändig)

                          Auf npm Ebene wäre eigentlich auch so ein dependabot cooldown sinnvoll, das bei installtion nicht die pakete gezogen werden, die gerade eben erst aktualisiert wurden, sonder idealerweise mit einer Woche Verzögerung.
                          Dann gäbe es zumindest einen Puffer in der diese problematischen Pakete entdeckt werden können. Das erfolgte ja bisher immer recht schnell (hoffentlich, zumindest von denen wo man gehört hat)

                          Nachtrag:

                          Das gibt es tatsächlich. npm install hat einen Parameter before
                          https://docs.npmjs.com/cli/v8/using-npm/config#before
                          Der sorgt dafür, das die dependencies so aufgelöst werden wie sie zu diesem Datum aufgelöst worden wären.
                          Darüber könnte man dann einen Puffer einführen.
                          Würde aber wahrscheinlich auch bedeuten, das neue Adapter versionen ebenfalls solange brauchen bis sie bei allen überhaupt ankommen.

                          https://docs.npmjs.com/cli/v8/using-npm/config#before

                          Thomas BraunT Online
                          Thomas BraunT Online
                          Thomas Braun
                          Most Active
                          schrieb zuletzt editiert von
                          #20

                          @OliverIO

                          Wobei das halt auch Module ausbremst, die drigend gepatcht werden müssten. Außer du pflegst dann eine Whitelist.

                          Linux-Werkzeugkasten:
                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                          NodeJS Fixer Skript:
                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                          OliverIOO 1 Antwort Letzte Antwort
                          0
                          • Thomas BraunT Thomas Braun

                            @OliverIO

                            Wobei das halt auch Module ausbremst, die drigend gepatcht werden müssten. Außer du pflegst dann eine Whitelist.

                            OliverIOO Offline
                            OliverIOO Offline
                            OliverIO
                            schrieb zuletzt editiert von OliverIO
                            #21

                            @Thomas-Braun
                            Da muss man halt dann auch abwägen was wichtiger ist
                            und wie groß der Pufferzeitraum ist (1 Tag, 1 Woche?)
                            Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                            Meine Adapter und Widgets
                            TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                            Links im Profil

                            Thomas BraunT 1 Antwort Letzte Antwort
                            0
                            • OliverIOO OliverIO

                              @Thomas-Braun
                              Da muss man halt dann auch abwägen was wichtiger ist
                              und wie groß der Pufferzeitraum ist (1 Tag, 1 Woche?)
                              Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                              Thomas BraunT Online
                              Thomas BraunT Online
                              Thomas Braun
                              Most Active
                              schrieb zuletzt editiert von
                              #22

                              @OliverIO sagte:

                              Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                              Das stimmt natürlch leider. Die 'never tatsch irgendwas'-Herangehensweise von einigen usern ist halt nicht kleinzukriegen.

                              Linux-Werkzeugkasten:
                              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                              NodeJS Fixer Skript:
                              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                              OliverIOO 1 Antwort Letzte Antwort
                              0
                              • Thomas BraunT Thomas Braun

                                @OliverIO sagte:

                                Auch jetzt wird ja bei dringender Änderung nicht wirklich alles innerhalb kürzester Zeit aktualisiert.

                                Das stimmt natürlch leider. Die 'never tatsch irgendwas'-Herangehensweise von einigen usern ist halt nicht kleinzukriegen.

                                OliverIOO Offline
                                OliverIOO Offline
                                OliverIO
                                schrieb zuletzt editiert von
                                #23

                                @Thomas-Braun

                                ein großteil der benutzer sind auch keine systemadministratoren die oft sich um das system kümmern können/wollen.
                                müssen ggfs auch in der familie noch ein paar andere aufgaben administrieren

                                Meine Adapter und Widgets
                                TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                Links im Profil

                                Thomas BraunT 1 Antwort Letzte Antwort
                                0
                                • OliverIOO OliverIO

                                  @Thomas-Braun

                                  ein großteil der benutzer sind auch keine systemadministratoren die oft sich um das system kümmern können/wollen.
                                  müssen ggfs auch in der familie noch ein paar andere aufgaben administrieren

                                  Thomas BraunT Online
                                  Thomas BraunT Online
                                  Thomas Braun
                                  Most Active
                                  schrieb zuletzt editiert von Thomas Braun
                                  #24

                                  @OliverIO

                                  Richtig. Aber es kann auch nicht sein, das die Kisten über Jahre nicht mehr angepackt werden.
                                  Das hat auch nix mehr mit Systemadministrator oder nicht zu tun. Wenn du ein Computersystem aufsetzt und betreibst bist du dann auch der 'Systemadministrator' für den Hobel. Oder du stellst jemanden dafür ein, der dir die Aufgabe abnimmt. Macht natürlich privat keiner. Also musste da selber regelmäßig ran. Die Betonung auf regelmäßig, nicht zwingendermaßen sofort.

                                  Linux-Werkzeugkasten:
                                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                  NodeJS Fixer Skript:
                                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                  OliverIOO 1 Antwort Letzte Antwort
                                  0
                                  • Thomas BraunT Thomas Braun

                                    @OliverIO

                                    Richtig. Aber es kann auch nicht sein, das die Kisten über Jahre nicht mehr angepackt werden.
                                    Das hat auch nix mehr mit Systemadministrator oder nicht zu tun. Wenn du ein Computersystem aufsetzt und betreibst bist du dann auch der 'Systemadministrator' für den Hobel. Oder du stellst jemanden dafür ein, der dir die Aufgabe abnimmt. Macht natürlich privat keiner. Also musste da selber regelmäßig ran. Die Betonung auf regelmäßig, nicht zwingendermaßen sofort.

                                    OliverIOO Offline
                                    OliverIOO Offline
                                    OliverIO
                                    schrieb zuletzt editiert von OliverIO
                                    #25

                                    @Thomas-Braun

                                    das sind Wünsche aus der IT-Ecke.
                                    In der Praxis sind viele Consumer-Geräte mit AutoUpdate ausgestattet.
                                    Aber auch das ist aufwändig, da du alle konstellationen ständig testen musst, wenn
                                    du nach einem update keine oder nur wenige elektronische backsteine produzieren willst.

                                    ich möchte nicht wissen welchen aufwand apple oder google betreibt um das mit den handys einigermaßen so hinzubekommen.

                                    Meine Adapter und Widgets
                                    TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                    Links im Profil

                                    Thomas BraunT 1 Antwort Letzte Antwort
                                    0
                                    • OliverIOO OliverIO

                                      @Thomas-Braun

                                      das sind Wünsche aus der IT-Ecke.
                                      In der Praxis sind viele Consumer-Geräte mit AutoUpdate ausgestattet.
                                      Aber auch das ist aufwändig, da du alle konstellationen ständig testen musst, wenn
                                      du nach einem update keine oder nur wenige elektronische backsteine produzieren willst.

                                      ich möchte nicht wissen welchen aufwand apple oder google betreibt um das mit den handys einigermaßen so hinzubekommen.

                                      Thomas BraunT Online
                                      Thomas BraunT Online
                                      Thomas Braun
                                      Most Active
                                      schrieb zuletzt editiert von
                                      #26

                                      @OliverIO sagte:

                                      das sind Wünsche aus der IT-Ecke.

                                      Natürlich ist das Wunschdenken, ist mir auch klar.

                                      In der Praxis sind viele Consumer-Geräte mit AutoUpdate ausgestattet.

                                      Ja, mit den üblichen Dingen. Ich habe z. B. bewusst auf meinen Kisten kein AutoUpdate konfiguriert, ich sehe gerne was sich da ändert und spiele das dann bewusst ein. Dann hab ich auch eine Chance zu sehen bei welchem Update es vielleicht haken könnte. Klar, kann auch nicht jeder. Aber dann aus der Unsicherheit heraus lieber gar nichts zu machen ist halt auch falsch und führt dann zu diesen oft hoffnungslos abgesoffenen, 'never getatschten' Wracks.

                                      Linux-Werkzeugkasten:
                                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                      NodeJS Fixer Skript:
                                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                      1 Antwort Letzte Antwort
                                      0

                                      Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

                                      Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

                                      Mit deinem Input könnte dieser Beitrag noch besser werden 💗

                                      Registrieren Anmelden
                                      Antworten
                                      • In einem neuen Thema antworten
                                      Anmelden zum Antworten
                                      • Älteste zuerst
                                      • Neuste zuerst
                                      • Meiste Stimmen


                                      Support us

                                      ioBroker
                                      Community Adapters
                                      Donate
                                      FAQ Cloud / IOT
                                      HowTo: Node.js-Update
                                      HowTo: Backup/Restore
                                      Downloads
                                      BLOG

                                      629

                                      Online

                                      32.8k

                                      Benutzer

                                      82.7k

                                      Themen

                                      1.3m

                                      Beiträge
                                      Community
                                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                      ioBroker Community 2014-2025
                                      logo
                                      • Anmelden

                                      • Du hast noch kein Konto? Registrieren

                                      • Anmelden oder registrieren, um zu suchen
                                      • Erster Beitrag
                                        Letzter Beitrag
                                      0
                                      • Home
                                      • Aktuell
                                      • Tags
                                      • Ungelesen 0
                                      • Kategorien
                                      • Unreplied
                                      • Beliebt
                                      • GitHub
                                      • Docu
                                      • Hilfe