English | Deutsch
Home »

News

2. April 2015 - OpenVAS-8 freigegeben: Charts, Quality of Detection und PostgreSQL-Unterstützung

Mit Einhaltung des jährlichen Zyklus wurde nun die neue Generation von OpenVAS [1] veröffentlicht. Die neue Version des offenen Frameworks für Schwachstellen-Scanning und -Management, OpenVAS-8, bringt einen erheblich erweiterten und verbesserten Funktionsumfang. Fortschritte und Verbesserungen wurden in praktisch allen Bereichen erreicht.

Highlights der neuen Version sind das Chart-Modul für graphische Darstellung, das Konzept der Quality of Detection (QoD) und die optionale Unterstützung von PostgreSQL als Datenbank. Wesentliche Fortschritte wurden auch beim Berechtigungs-Management erreicht: Weitere Rollen, Gruppen-Administratore und Super-Admin um nur einige zu nennen. Ebenfalls erwähnenswert ist die Einführung der Multi-Scanner-Unterstützung über das neue Protokoll OSP (OpenVAS Scanner Protocol) für das zukünftig eine wachsende Zahl entsprechender Server erwartet wird. Der OpenVAS Scanner verbraucht nun weniger Ressourcen und verwendet jetzt redis[2] als Inter-Prozess Kommunikation.

Insgesamt sind bei OpenVAS-8 28 Funktionen neu hinzugekommen oder erweitert worden, begleitet durch zahlose Verbesserungen. Die systematischen Verbesserungen und der verläßliche 12-monatige Veröffentlichungszyklus unterstreichen die Position von OpenVAS also die fortschrittlichste Open Source Lösung für Schwachstellen-Management. Die neue Version kann kostenfrei heruntergeladen werden und steht als Freie Software unter der GNU GPL Lizenz.

Das Unternehmen Greenbone Networks [3] entwickelt und verwendet OpenVAS als Basis für ihre Appliance Produktfamilie für Schwachstellen-Scanning und -Management. Zusammen mit den Firma SecPod [4] und der weiteren Community werden täglich neue Schwachstellentests entwickelt und Features verbessert. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) [5] unterstützt OpenVAS seit vielen Jahren und setzt es, zusammen mit vielen anderen Bundesbehörden, für die IT-Sicherheit ein.

Lesen Sie hier die vollständige Meldung in englisch

April 25th, 2014 - OpenVAS-7 freigegeben: Vereinheitlichtes Schweregrad-Konzept und erweitertes Berechigungs-Management

Mit Einhaltung des jährlichen Zyklus wurde nun die neue Generation von OpenVAS [1] veröffentlicht. Die neue Version des offenen Frameworks für Schwachstellen-Scanning und -Management, OpenVAS-7, bringt einen deutlich erweiterten und verbesserten Funktionsumfang. Die wichtigsten Fortschritte und Verbesserungen verteilen sich auf drei Bereiche: Verbesserungen der Benutzerschnittstelle sowohl für Power-Anwender als auch Anfänger, Berechtigungs-Managment und eine verbesserte Modul-Architektur.

Highlights der neuen Version sind das Objekt-Tagging, der Wechsel vom Bedrohungs-Konzept zum Schweregrad-Konzept und ein neuer Browser für Scan-Ergebnisse. Eine andere umfangreiche Neuerung ist das Berechtigungs-Management mit Gruppen, Rollen und Berechtigungen. Bei der Architektur sind zwei Module entfallen, zum einen der Administrator dessen Funktion nun der Manager übernimmt und zum anderen der Desktop-Client GSD zugunsten intensiverer Weiterentwicklung der Web-Oberfläche.

Insgesamt sind bei OpenVAS-7 37 Funktionen neu hinzugekommen oder erweitert worden, begleitet durch zahlose Verbesserungen. Die systematischen Verbesserungen und der verläßliche 12-monatige Veröffentlichungszyklus unterstreichen die Position von OpenVAS also die fortschrittlichste Open Source Lösung für Schwachstellen-Management. Die neue Version kann kostenfrei heruntergeladen werden und steht als Freie Software unter der GNU GPL Lizenz.

Das Unternehmen Greenbone Networks [2] entwickelt und verwendet OpenVAS als Basis für ihre Appliance Produktfamilie für Schwachstellen-Scanning und -Management. Zusammen mit den Firma SecPod [3] und der weiteren Community werden täglich neue Schwachstellentests entwickelt und Features verbessert. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) [4] unterstützt OpenVAS seit vielen Jahren und setzt es, zusammen mit vielen anderen Bundesbehörden, für die IT-Sicherheit ein.

OpenVAS-7 kann man auch Live auf dem Linuxtag [5] in Berlin vom 8.-10. Mai 2014 am Stand des BSI erleben.

Lesen Sie hier die vollständige Meldung in englisch

April 17th, 2013 - OpenVAS-6 freigegeben: Integrierte Sicherheits-Informationen und integriert mit Sicherheits-Werkzeugkette

Mit Einhaltung des jährlichen Zyklus wurde nun die neue Generation von OpenVAS [1] veröffentlicht. Das offene Framework für Schwachstellen-Scanning und -Management, OpenVAS-6 bringt einen deutlich erweiterten und verbesserten Funktionsumfang. Die wichtigsten Fortschritte und Verbesserungen verteilen sich auf drei Bereiche: 1. Verbesserungen der Benutzerschnittstelle sowohl für Power-Anwender als auch Anfänger. 2. Umfangreiche Integration internationaler und regionaler Sicherheitsinformationen. 3. Integration mit der Sicherheits-Werkzeugkette.

Highlights der neuen Version sind das Powerfilter-Konzept und das Security Information Management. Letzteres integriert nicht nur Querverweise mit SCAP Daten direkt in den Resultaten; durch die Integration der Sicherheitsmeldungen eines große deutschen Computer Emergency Response Teams, DFN-CERT [2], wird Analyse und Berichtswesen mit regionaler Sprache und regionalem Sicherheitsbezug möglich. Verbesserte Scan-Fähigkeiten, Passwort-Richtlinien, ein Scan-Wizard und verschiedene andere Elemente runden die neue Generation von OpenVAS ab. Besondere Aufmerksamkeit bekam dabei die Integration in die Sicherheits-Werkzeugkette mit einem Plugin für die System Monitoring Familie um Nagios [3] und einem Konnektor für das Information Security Management System (ISMS) verinice.PRO [4].

Insgesamt sind 15 neue Funktionen hinzugekommen, begleitet durch zahlose Verbesserungen. Die systematischen Verbesserungen und der verläßliche 12-monatige Veröffentlichungszyklus unterstreichen die Position von OpenVAS also die fortschrittlichste Open Source Lösung für Schwachstellen-Management. Die neue Version kann kostenfrei heruntergeladen werden und steht als Freie Software unter der GNU GPL Lizenz.

Das Unternehmen Greenbone Networks [5] entwickelt und verwendet OpenVAS als Basis für ihre Appliance Produktfamilie für Schwachstellen-Scanning und -Management. Zusammen mit den Firmen SecPod [6], SecuritySpace [7] und der weiteren Community werden täglich neue Schwachstellentests entwickelt und Features verbessert. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) [8] unterstützt OpenVAS seit vielen Jahren und setzt es, zusammen mit vielen anderen Bundesbehörden, für die IT-Sicherheit ein.

OpenVAS-6 kann man auch Live auf dem Linuxtag [9] in Berlin vom 22.-25. Mai 2013 am Stand des BSI erleben.

Lesen Sie hier die vollständige Meldung in englisch

23. August 2012 - OpenVAS wird OVAL Adopter

Wird OpenVAS als OVAL System Characteristics Provider verwendet, so kann dies umfangreiche OVAL-basierte Scans automatisieren ohne die gescannten Ziele zu überlasten. Jeder der OVAL Scans betreibt ist sicherlich schon das Problem aufgefallen, dass es nicht einfach ist System Characeristic remote über Netzwerke zu sammeln, und sollte OpenVAS ausprobieren.

Diese Funktionalität wurde ursprünglich für den Greenbone Security Manager von Greenbone Networks entwickelt, aber herunterladbare beispielhafte Scan Configurations und Report Format Plugins sind auch mit OpenVAS verwendbar. Der kommende Unterstützung für Windows Betriebssysteme werden das MITRE OVAL Repository (http://oval.mitre.org/repository) und das SecPod SCAP Repository (http://www.scaprepo.com) unterstützen.

Weiter Verweise zu der OpenVAS OVAL Adoption finden sich hier: http://www.openvas.org/software.html#standards_and_interoperability

Über OVAL und OVAL-SC

...

Lesen Sie hier die vollständige Meldung in englisch

10. Mai 2012 - OpenVAS-5 freigegeben: Neu sind Asset-Management, Delta-Reports und eingebaute SCAP-Daten

Ein Jahr nach OpenVAS-4 bringt die fünfte Version des Werkzeugs für Schwachstellen-Scanning und -Management eine Reihe von verbesserten und neuen Funktionen mit. Gleichzeitig ist der Zahl der kostenfrei verfügbaren Prüfmodule auf über 25.000 gestiegen.

Zu den besonders praktischen Erweiterungen zählt die Möglichkeit sich nur die Unterschiede zwischen zwei Scan-Ergebnissen berichten zu lassen, und dass die SCAP Datenbank mit aktuellen CPE und CVE Informationen nun direkt aus OpenVAS heraus verfügbar ist. Das spart dem Anwender Zeit hier jeweils selbst nach den Unterschieden oder Sicherheitsempfehlungen zu suchen. Das neue Asset-Management ergänzt die Sicht der Scans um die Prüfergebnisse zu allen IP-Geräten im Netz.

Insgesamt sind 20 neue Funktionen hinzugekommen, welche vor allem die tägliche Handhabung vereinfachen sollen. Diese Modellpflege untermauert den Anspruch von OpenVAS als fortschrittlichste Open Source-Lösung für das Schwachstellenmanagement. Die neue Version kann kostenfrei heruntergeladen werden und steht als Freie Software unter der GNU GPL Lizenz.

Das Unternehmen Greenbone Networks entwickelt und verwendet OpenVAS als Basis für ihre Appliance Produktfamilie für Schwachstellen-Scanning und -Management. Zusammen mit den Firmen SecPod, SecuritySpace und der weiteren Community werden täglich neue Schwachstellentests entwickelt und Features verbessert. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt OpenVAS seit vielen Jahren und setzt es, zusammen mit vielen anderen Bundesbehörden, für die IT-Sicherheit ein.

OpenVAS-5 kann man auch Live auf dem Linuxtag vom 23.-26. Mai 2012 am Stand des BSI erleben.

Lesen Sie hier die vollständige Meldung in englisch

5. Januar 2012 - OpenVAS-5 BETA-Test Phase hat begonnen

Die OpenVAS Entwickler geben mit Freude bekannt, dass die Testphase für das kommende OpenVAS-5 nun begonnen hat und die ersten Testversionen verfügbar sind.

OpenVAS-5 stellt erneut einen deutlichen Evolutionsschritt des Open Vulnerability Assessment System dar. Die Fortschritte reichen von der Integration einer CVE- und CPE-Datenbank und eines Asset Managements über Schwachstellen-Prognose und einer verbesserten Benutzerschnittstelle bis hin zu verbesserten Scan- und Detektions-Fähigkeiten.

Der OpenVAS-5-basierte Greenbone Security Manager hat kürzlich die SCAP-Validierung der US-Behörde NIST in der Kategorie "Unauthenticated Scanner" erreicht. Alle dafür erforderlichen umgesetzten Kriterien wurden auch in OpenVAS-5 integriert.

Ein paar Funktionen sind noch in Arbeit und werden in den nächsten Wochen während der Beta-Phase hinzugefügt. Auch Verbesserungen aus ersten Rückmeldungen der Anwender fliessen direkt ein.

Es ist geplant die Beta-Phase im Februar abzuschließen und dann in die Release-Candidate-Phase zu wechseln. Das Ziel ist, OpenVAS-5 im März zu veröffentlichen, also genau ein Jahr nach der Fertigstellung von OpenVAS-4.

... Lesen Sie hier die vollständige Meldung in englisch

17. März 2011 - OpenVAS-4 veröffentlicht

Die OpenVAS Gemeinschaft ist stolz die Verfügbarkeit von OpenVAS-4 bekannt zu geben, der nächsten Generation des offenen Schwachstellen-Scanning Systems. Obwohl erst 8 Monate seit Erscheinen von OpenVAS 3.1 vergangen sind, stellt die neue Version den größten Entwicklungssprung in der Geschichte von OpenVAS dar.

Die herausragenden neuen Funktionen sind das Report Format Plugin Framework, der Master-Slave Modus und ein verbesserter Scanner. Das erweiterte OpenVAS Management Protocol (OMP) 2.0 des OpenVAS Manager macht die neuen Funktionen konsistent für alle Klienten verfügbar (Web, Desktop, CLI).

Dies ist auch die erste Version die direkt begleitet wird mit Installationspaketen für über 20 Plattformen, mehreren Installations-Schnellanleitungen, einem Werkzeug das die OpenVAS-Installation prüft und nicht zuletzt einer virtuelle Appliance.

OpenVAS-4 umfasst die folgenden OpenVAS Module: Libraries 4.0, Scanner 3.2, Manager 2.0, Administrator 1.1, GSA 2.0, GSD 1.1 und CLI 1.1.

Auf der 3. OpenVAS Entwickler-Konferenz am 7.-9. Juli in Osnabrück wird der Funktionsumfang von OpenVAS-5 Gestalt annehmen.

Lesen Sie hier die vollständige Meldung in englisch

December 7th, 2010 - OpenVAS Administrator 1.0.0 released

OpenVAS Administrator 1.0 now available

The mission of OpenVAS Administrator is to provide a unified access for various administrative tasks such as creating and configuring scan user accounts.

The Administrator can be used in two ways: As a command line tool for direct changes on the respective system and as a remote service. The remote service offers the OpenVAS Administration Protocol (OAP) which is supported for example by the web client Greenbone Security Assistant (GSA). Release 1.0 is compatible with OpenVAS 3.1 and with the current beta version of OpenVAS 4.

... Read the full announcement

December 6th, 2010 - OpenVAS CLI 1.1.0 released

OpenVAS Command Line Interface (CLI) 1.1.0 for Windows/Linux/MacOSX now available

The mission of OpenVAS CLI Client is to allow creating batch processes for OpenVAS Manager using the protocol OMP. The command line tool runs on various Windows, MacOSX, GNU/Linux and other unixoid operating systems.

OpenVAS CLI 1.1 is part of OpenVAS 4 and supports the upcoming protocol OMP 2.0.

OpenVAS CLI is Free Software (Open Source), licensed under GNU General Public License Version 2 or any later version.

... Read the full announcement

December 2nd, 2010 - Desktop-Client GSD 1.0.0 released

Greenbone Security Desktop (GSD) 1.0: Windows/Linux/MacOSX Client for OpenVAS now available

The mission of GSD is to allow users to organize their vulnerability management on their desktop without the need of a web browser. This desktop client interacts with OpenVAS Manager using the OpenVAS Management Protocol (OMP).

GSD makes the functionality of OMP available in desktop-integrated application. GSD 1.0 support OMP 1.0 and parts of the upcoming OMP 2.0. GSD runs on various Windows, MacOSX, GNU/Linux and other unixoid operating systems.

Greenbone Security Desktop is Free Software (Open Source), licensed under GNU General Public License Version 2 or any later version.

... Read the full announcement

December 1st, 2010 - OpenVAS 4 BETA-Test phase started

The OpenVAS developers are proud to announce that the test phase for the upcoming OpenVAS 4 started and the first releases have become available.

"OpenVAS 4" is the label of the next generation and will cover the following OpenVAS modules: Libraries 4.0, Scanner 3.2, Manager 2.0, Administrator 1.0, GSA 2.0, GSD 1.0 and CLI 1.1.

Most significant change will be Version 2 of the OpenVAS Management Protocol (OMP). It makes the new features of the Manager available to its clients (Web, Desktop, CLI).

Major new features are:

... Read the full announcement

August 3rd, 2010 - OpenVAS CLI 1.0 Released

OpenVAS CLI 1.0: Full command line client for OpenVAS Manager 1.0 now available

The OpenVAS CLI package contains the command line tool "omp" which allows to send any command of the OpenVAS Management Protocol (OMP) in original form and some of the commands as short cuts. This allows to create batch processes for remote control of OpenVAS.

August 2nd, 2010 - Greenbone Security Assistant 1.0 Released

Greenbone Security Assistant (GSA) 1.0: Full web-client for OpenVAS Manager 1.0 now available

GSA 1.0 represents almost 2 years of intensive work. The mission of GSA is to be a web client to the OpenVAS Manager 1.0 via the OpenVAS Management Protocol (OMP).

GSA offers a complete implementation of OMP in order to access all features to organize and manage OpenVAS vulnerability scans. Additionally, GSA optionally acts as a client for the upcoming openvas-administrator using the OpenVAS Administration Protocol (OAP) which allows e.g. management of scan users.

Central features of Greenbone Security Assistant are:

July 29th, 2010 - OpenVAS Manager 1.0 Released

Substantial Technology Advance: Vulnerability Management with OpenVAS Manager 1.0

OpenVAS Manager 1.0 represents almost 2 years of intensive work. The mission of OpenVAS Manager is to offer powerful and comfortable vulnerability management on top of the actual vulnerability scanner, OpenVAS Scanner 3.1.

The OpenVAS Manager is a layer between the OpenVAS Scanner and various client applications. The upcoming clients cover web, desktop and command line technology and will replace the classic OpenVAS Client.

Central features of OpenVAS Manager are:

July 14th, 2010 - OpenVAS Scanner 3.1 Released

The OpenVAS developers are happy to announce the release of openvas-scanner 3.1.0. This release adds a number of new features, for example support for soft pausing of scans, for retrieving the version of an installed NVT collection, for automatically installing generated client certificates, for storing uploaded preference files in memory, for dropping privileges for NASL and NES NVTs and for scanning virtual web hosts. It also contains updated feed synchronization scripts and removes legacy support for passwords stored in plaintext (see OpenVAS change request #31).

March 12th, 2010 - The OpenVAS Project applies for the Google Summer of Code 2010 Program

The OpenVAS Project sent in its application for the Google Summer of Code 2010 Program today.

A list of accepted organizations will be published on March 18th. An ideas page with basic information exists. Thanks for all the input so far!

December 18th, 2009 - Network Security Scanner OpenVAS 3.0.0 Released

On December 18th, 2009, the OpenVAS developer team released OpenVAS 3.0.0. The release introduces new features and a new architecture which forms the basis for turning the vulnerability scanner into a vulnerability management solution.

The GPL-licensed Open Vulnerability Assessment System (OpenVAS) has become the Open Source Network Vulnerability Scanner. It is complemented with the largest open collection of vulnerability tests, the daily updated OpenVAS NVT Feed with over 15,500 Network Vulnerability Tests (NVTs).

Exactly 1 year after version 2.0.0 was released, the new 3.0 generation introduces:

Compatibility:
The new OpenVAS Scanner remains compatible with the OpenVAS NVT Feed as well as with the Greenbone Security Feed. Also, it is possible to use the new OpenVAS Scanner with the OpenVAS-Client 2.0. OpenVAS Client 3.0 can connect to both OpenVAS Scanner 3.0 and OpenVAS Server 2.0 concurrently, and even to OpenVAS Manager via the new OpenVAS Management Protocol (OMP).

New Module Architecture:
OpenVAS 3.0 introduces a new architecture where openvas-libraries now includes openvas-libnasl as well as redundant code from openvas-client. The module openvas-server has been renamed to openvas-scanner and includes any platform-dependent elements of openvas-plugins. As a result of this, the total number of source code lines decreased, though new features were added. Also, for running just the core scanner only 2 modules are required (instead of 4 as is the case for OpenVAS 2.0).

Maintenance:
Version 3.0 will be maintained by the OpenVAS team for at least 2 years and the maintenance of Version 2.0 will continue for at least one year. Version 1.0 is being retired in January 2010.

Downloads:
All download links for OpenVAS 3.0.0 and additional information can be found on the OpenVAS website. OpenVAS 3.0.0 has been released initially as a source code package; binary packages for various distributions are expected to follow.

The OpenVAS team would like to thank everybody who has contributed to this release. We have worked hard to bring you a reliable network security scanner. If you have any questions or suggestions, please feel free to use the public mailing list and our online chat. Please use the OpenVAS bug tracker to report bugs.

The OpenVAS developers would like to wish all users a recreative holiday season and a happy new year.

August 10th, 2009 - The second OpenVAS Developer Conference and Workshop was a success

The second OpenVAS Developer Conference was held in Osnabrück from July 9th to July 12th. A workshop preceded it on July 8th.

With 16 participants from 4 continents we had lots of fruitful discussions, fun and even did an important bug fix!
See details about the conference and workshop. The minutes are also online now.

Read more...

April 9th, 2009 - OpenVAS now beyond 10000 Network Vulnerability Tests

Passing the 10000th Network Vulnerability Test (NVT) is a perfect occasion to report about the progress of the OpenVAS project[1].

In October 2008 the systematic development of new NVTs started with a base of around 5800 Tests. With the release of OpenVAS 2.0 in December 2008, the development was boosted and has now reached an average of 10 code updates per day. The public OpenVAS NVT Feed Service delivers 3-10 new vulnerability tests every day.

Read more...

December 17th, 2008 - OpenVAS 2.0.0 released

On December 17th, 2008, the OpenVAS developer team released OpenVAS 2.0.0 which marks the start of the next generation of the Open Vulnerability Assessment System for network security scanning.

Read more...

December 5th, 2008 - OpenVAS 2.0-rc1 released

The OpenVAS developers are happy to announce the release of the 2.0-rc1 versions of openvas-libraries, openvas-libnasl, openvas-server and openvas-client.

This release is the first release candidate for the upcoming 2.0 release of OpenVAS. Unless serious bugs are discovered, this release candidate will become the final OpenVAS 2.0 release. Users are encouraged to test this release and to report bugs to the OpenVAS bug tracker located at http://bugs.openvas.org/ .

This release marks another milestone towards the improvement of the OpenVAS infrastructure; it uses the finalized version of OTP, the new OpenVAS Transport Protocol which debuted in 2.0-beta1 and has now completely replaced the old Nessus Transport Protocol (NTP).

November 14th, 2008 - OpenVAS and backtrack

As OpenVAS is not in Backtrack 3 by default (yet!). You can download lzm module or download remastered backtrack3 which includes OpenVAS lzm (it still fits on 700 Mb CD). It's good way of testing OpenVAS in case you want to try it out.

Read more and download ...

October 30th, 2008 - 2008 OpenVAS Contest Winners Announced

With 5 nominees who contributed a large number of improvements to the OpenVAS framework and extended the Open Source Network Vulnerability Testing, the 2008 OpenVAS Contest was a great success.

The OpenVAS developers and the sponsors of the OpenVAS Contest would like to thank all developers for their great contributions. The developers have spent a considerable amount of time on their submissions and have helped OpenVAS to become even better. These contributions will be included in the upcoming OpenVAS 2.0 release which will help to make the task of network security scanning easier worldwide.

And the winners are ...

October 15th, 2008 - OpenVAS 2.0 Begins Public Beta Phase

In late September 2008, the OpenVAS developer team released the 2.0-beta1 version of OpenVAS, the Open Vulnerability Assessment System for network security scanning.
The intended audience for this beta release are experienced users interested in upcoming features as well as developers of vulnerability checks.

The new version introduces first steps towards support for OVAL, the Open Vulnerability and Assessment Language. OVAL is an international, information security, community standard to promote open, standardized and publicly available security content.
The OpenVAS server can now execute OVAL files just like its own Network Vulnerability Tests (NVTs) by using the OVAL definitions interpreter "ovaldi". While the plain ovaldi tool can only check local systems where it is installed, the combination with OpenVAS enables it to test any target system for which OpenVAS has collected information. The beta1 release offers sample support for Red Hat Enterprise Linux security announcements which are provided as OVAL definitions.

Major internal changes include the cleaned and extended protocol for client-server communication (OTP) and the transition to the new OID-based scheme for unique IDs of vulnerability tests. The switch from the NTP inherited from Nessus to OTP was necessary due to security and design considerations.

The OpenVAS (NVTs) remain compatible with both the 1.0 and 2.0 series of OpenVAS. This also means that the free OpenVAS NVT feed service (which has recently extended to deliver the full range of NVTs, grown to over 5000 available NVTs) is also compatible for both release series. The switch from NTP to OTP does not affect NVTs already in existance. This means NVTs written in NASL continue to be fully supported by OpenVAS. There is no need to make changes to your old NASL scripts -- unless you want to use the new features.

The first release candidate of the new OpenVAS Compendium has been made available in PDF and HTML format for final reviews and as a base for translation into other languages (a translation to German is already in progress) as well.

The OpenVAS team is looking forward to feedback for the beta1 release. If you want to participate in the beta phase by sharing your experience with beta1 or if you have any questions, please feel free to use the public mailing lists or visit us in our IRC online chat.

August 13th, 2008 - OpenVAS Toolchain for Network Vulnerability Tests Established and Stable

OpenVAS Toolchain for Network Vulnerability Tests Established and Stable, Now Focussing on Tests Development and Documentation

In July 2008 the OpenVAS developer team finished the update cycle of the 1.0 release including all four server modules and the client.

The most work during this update cycle went into cleanups and support for RPM and Debian packagers. The number of necessary bug-fixes remained pleasingly low.

OpenVAS installation packages are readily available for various platforms: openSUSE, Fedora, Mandrake, FreeBSD and Gentoo. Packages for Debian and Ubuntu are in the works. Additionally, OpenVAS-Client is available for Microsoft Windows operating systems.

The OpenVAS developer team has started creating a comprehensive documentation for the whole toolchain; the next major challenge for the project is now to extend the range of the vulnerability tests for present and upcoming security issues, especially for those reported as CVEs, BIDs etc.

It is a fundamental goal of the OpenVAS project team to accompany the Free Software OpenVAS network security scanner licensed under GNU GPL with a feed of vulnerability tests being Open Source and readily available for everyone as well. Additional contributors are welcome to join the OpenVAS developer team.