rootfs on / type rootfs (rw)
/dev/root on / type squashfs (ro)
dev on /dev type tmpfs (rw,nosuid)
proc on /proc type proc (rw,nodiratime,nosuid,nodev,noexec)
tmpfs on /var type tmpfs (rw)
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec)
usbfs on /proc/bus/usb type usbfs (rw)
/dev/sda1 on /var/media/ftp/uStor01 type vfat (ro,nodiratime,fmask=0000,dmask=0000,codepage=cp437,iocharset=iso8859-1)
/dev/sda3 on /var/media/ftp/uStor03 type vfat (ro,nodiratime,fmask=0000,dmask=0000,codepage=cp437,iocharset=iso8859-1)
Zur weiteren Klärung habe ich Ihre Support-Anfrage intern weitergeleitet.
Bitte haben Sie noch etwas Geduld, wir werden uns so schnell wie möglich
wieder bei Ihnen melden.Scheinbar sind sie sich jetzt nicht mehr so sicher. Ich berichte über mehr Feedback.
In der Firmware "Verbesserte parallele Nutzung von VoIP..." kann man auch SSL für den Push-Service einstellen. Vielleicht hilft das weiter.Bei mir geht es immer noch nicht und ich bin mittlerweile ziemlich angek***von avm deswegen... Vor allem wenn man am USB Port einen Drucker hängen hat... Anrufe nur noch im Ram der Fritzbox oder per Mail weiterleiten, was nicht geht.
In der Firmware "Verbesserte parallele Nutzung von VoIP..." kann man auch SSL für den Push-Service einstellen. Vielleicht hilft das weiter.
Falls nicht - warum richtest Du nicht einen kostenlosen Mail-Account bei Web-DE z.B. ein und verschickst Deine Push-Mail darüber, sie kann von dort doch auf eine beliebige andere Adresse geschickt werden
Bei mir schon, abgesehen davon, dass sie neu startet, wenn ich WLAN mit dem Taster anschalten will. - Aber es gibt auch andere, die sie gar nicht einsetzen konnten. Also solltest Du besser abwarten.Funktioniert die ohne Probleme?
Soweit ich es richtig verstanden habe, geht es Ihnen um die Frage, ob die
OpenSSL innerhalb der FRITZ!Box vom Fehler betroffen ist oder nicht. Dabei
schließen Sie aus der Tatsache, dass sich das Zertifikat ändert und das
Zertifikat einen betroffenen Schlüssel enthält, dass die OpenSSL-Version
innerhalb der FRITZ!Box betroffen ist. Diese Schlussfolgerung ist jedoch
falsch. Das möchte ich Ihnen gern wie folgt erklären:
Das Schlüsselpaar des Zertifikats ist in allen FRITZ!Box-en derzeit
identisch. Das Schlüsselpaar wurde mit einer betroffenen OpenSSL außerhalb
der FRITZ!Box generiert.
Innerhalb der FRITZ!Box wird von einer nicht betroffenen OpenSSL-Version
daraus ein komplettes Zertifikat erzeugt. Das Zertifikat wird passend zum
DynDNS-Hostname oder, falls DynDNS nicht genutzt wird, passend zur
aktuellen öffentlichen IP-Adresse der FRITZ!Box generiert. Deswegen ändert
sich auch der Fingerprint des Zertifikats - nicht jedoch das Schlüsselpaar
des Zertifikats.
Es bleibt somit dabei, dass die innerhalb von FRITZ!Box verwendete
OpenSSL-Version nicht von dem Fehler im Zufallsgenerator betroffen ist.
Ich hoffe, dass ich Ihre Frage zu diesem Thema nun abschließend zu Ihrer
Zufriedenheit beantworten konnte.
An den Support hast Du sicherlich schon geschrieben?