[Bürger-Cert-Warnmeldungen]

Dein Thema passt in keines der anderen Freizeit-Foren? Kein Problem, schreib es einfach in diesen Bereich.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

18.12.2019____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome 79.0.3945.88
Google Chrome for Linux 79.0.3945.88
Google Chrome for Mac 79.0.3945.88
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for
Linux und Google Chrome for Mac ausnutzen, um einen nicht näher spezifizierten Angriff
durchzuführen. Zur Ausnutzung genügt es, einen Link zu einer bösartigen Webseite zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... op_17.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> VMware Workstation: Schwachstelle ermöglicht Privilegieneskalation

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
VMware Workstation: Schwachstelle ermöglicht Privilegieneskalation

20.12.2019____________________________________________________________________________________________________
Betroffene Systeme:
VMware Workstation 15.x
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen
Betriebssystemen auf einem Host-System.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation ausnutzen, um seine Privilegien
zu erhöhen.
____________________________________________________________________________________________________
Quellen:
- https://www.vmware.com/security/advisor ... -0023.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Trend Micro Maximum Security: Schwachstelle ermöglicht Denial of Service oder Offenle

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
Trend Micro Maximum Security: Schwachstelle ermöglicht Denial of Service oder Offenlegung von
Informationen

24.12.2019____________________________________________________________________________________________________
Betroffene Systeme:
Trend Micro AntiVirus 2020 (v16.0.1249)
Trend Micro Internet Security 2020 (v16.0.1249)
Trend Micro Maximum Security 2020 (v16.0.1249)
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Trend Micro Maximum Security ist eine Desktop Security Suite.
Trend Micro Internet Security ist eine Firewall und Antivirus Lösung.
Trend Micro AntiVirus ist eine Anti-Viren-Software.
____________________________________________________________________________________________________
Zusammenfassung:
Ein Angreifer kann eine Schwachstelle in Trend Micro Maximum Security, Trend Micro Internet
Security und Trend Micro AntiVirus ausnutzen, um einen Absturz zu verursachen oder um Informationen
auszuspähen.
____________________________________________________________________________________________________
Quellen:
- https://esupport.trendmicro.com/en-us/h ... 24043.aspx
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Manipulation von Dateien

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Manipulation von Dateien

27.12.2019____________________________________________________________________________________________________
Betroffene Systeme:
Trend Micro AntiVirus 2019 (v9) for Mac
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Trend Micro AntiVirus ist eine Anti-Viren-Software.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus für Mac ausnutzen, um
Dateien zu manipulieren.
____________________________________________________________________________________________________
Quellen:
- https://esupport.trendmicro.com/en-us/h ... 24055.aspx
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> D-LINK Router: Schwachstelle ermöglicht Offenlegung von Informationen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
D-LINK Router: Schwachstelle ermöglicht Offenlegung von Informationen

03.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
D-LINK Router
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die
Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.
____________________________________________________________________________________________________
Zusammenfassung:
Ein Angreifer aus dem lokalen Netzwerk (LAN) kann eine Schwachstelle in verschiedenen D-LINK
Routern ausnutzen, um Informationen offenzulegen.
____________________________________________________________________________________________________
Quellen:
- https://supportannouncement.us.dlink.co ... e=SAP10146
- https://supportannouncement.us.dlink.co ... e=SAP10147
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> D-LINK Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
D-LINK Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode

03.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
D-LINK Router
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die
Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.
____________________________________________________________________________________________________
Zusammenfassung:
Ein Angreifer aus dem lokalen Netzwerk (LAN) kann eine Schwachstelle in verschiedenen D-LINK
Routern ausnutzen, um beliebigen Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://supportannouncement.us.dlink.co ... e=SAP10146
- https://supportannouncement.us.dlink.co ... e=SAP10147
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Google Android Patchday Januar 2020

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Google Android Patchday Januar 2020

07.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Google Android 10
Google Android 8.0
Google Android 8.1
Google Android 9
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis
bildet der Linux-Kernel.
____________________________________________________________________________________________________
Zusammenfassung:
Ein Angreifer kann mehrere Schwachstellen in Google Android und Google Pixel ausnutzen, um
Schadcode mit erhöhten Rechten auszuführen oder vertrauliche Informationen auszuspähen. Zur
erfolgreichen Ausnutzung einiger Schwachstellen genügt es, eine manipulierte App zu nutzen oder
bösartig gestaltete Dateien zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://source.android.com/security/bul ... 01-01.html
- https://source.android.com/security/bul ... 2020-01-01
- https://security.samsungmobile.com/securityUpdate.smsb
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> phpMyAdmin: Schwachstelle ermöglicht SQL-Injection

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
phpMyAdmin: Schwachstelle ermöglicht SQL-Injection

08.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Open Source phpMyAdmin < 4.9.4
Open Source phpMyAdmin < 5.0.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um eine
SQL-Injection durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.phpmyadmin.net/security/PMASA-2020-1/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome: Schwachstellen ermöglichen nicht spezifizierten Angriff

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Google Chrome: Schwachstellen ermöglichen nicht spezifizierten Angriff

08.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 79.0.3945.117
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen
nicht näher spezifizierten Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... sktop.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Firefox: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Mozilla Firefox: Mehrere Schwachstellen

08.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 72
Mozilla Firefox ESR < 68.4
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla
Firefox ESR ausnutzen, um Kontrolle über die Applikation zu übernehmen, vertrauliche Informationen
auszuspähen, das Programm zum Absturz zu bringen oder Sicherheitsvorkehrungen zu umgehen. Zur
erfolgreichen Ausnutzung genügt es, eine bösartige Webseite bzw. einen Link dorthin zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2020-01/
- https://www.mozilla.org/en-US/security/ ... sa2020-02/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> D-LINK Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Ad

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
D-LINK Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit
Administratorrechten

09.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
D-LINK Router DCS-935L
D-LINK Router DCS-960L
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die
Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Routern ausnutzen, um die
Kontrolle über das Gerät zu übernehmen.
____________________________________________________________________________________________________
Quellen:
- https://supportannouncement.us.dlink.co ... e=SAP10142
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Firefox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit B

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Mozilla Firefox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

09.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 72.0.1
Mozilla Firefox ESR < 68.4.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox
ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Zur erfolgreichen
Ausnutzung genügt es, eine bösartige Webseite bzw. einen Link dorthin zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2020-03/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> WordPress: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
WordPress: Mehrere Schwachstellen

09.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Open Source WordPress < 5.3.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
WordPress ist ein PHP basiertes Open Source Blog-System.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um
einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.
____________________________________________________________________________________________________
Quellen:
- https://nvd.nist.gov/vuln/detail/CVE-2019-16788
- https://nvd.nist.gov/vuln/detail/CVE-2019-16773
- https://wordpress.org/news/2019/12/word ... e-release/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Thunderbird: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Mozilla Thunderbird: Mehrere Schwachstellen

13.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird < 68.4.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um
Kontrolle über die Applikation zu übernehmen, vertrauliche Informationen auszuspähen, das Programm
zum Absturz zu bringen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung genügt
es, eine bösartige Webseite bzw. einen Link dorthin (z.B. aus einer E-Mail) zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2020-04/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Oracle Java SE: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Oracle Java SE: Mehrere Schwachstellen

15.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Oracle Java SE
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java
Laufzeit Umgebung (JRE).
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und Oracle Java SE
Embedded ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.
____________________________________________________________________________________________________
Quellen:
- https://www.oracle.com/security-alerts/ ... pendixJAVA
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Intel Chipset: Schwachstelle ermöglicht Denial of Service

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
Intel Chipset: Schwachstelle ermöglicht Denial of Service

15.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Dell Computer
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt
werden.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Intel Chipsätzen ausnutzen, um einen Absturz zu
verursachen.
____________________________________________________________________________________________________
Quellen:
- https://www.intel.com/content/www/us/en ... 00306.html
- https://www.dell.com/support/article/de ... ry?lang=de
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

16.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Foxit Phantom PDF Suite < 9.7.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.
Foxit Reader ist ein PDF Reader.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit
Reader ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten
einzusehen oder einen Denial of Service Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.foxitsoftware.com/support/s ... letins.php
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
Google Chrome: Mehrere Schwachstellen

17.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome 79.0.3945.130
Google Chrome for Linux 79.0.3945.130
Google Chrome for Mac 79.0.3945.130
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Mehrere Schwachstellen bestehen in Google Chrome. Ein Angreifer kann diese ausnutzen, um unbekannte
Auswirkungen zu erzielen und um Webseiten mit gefälschten Zertifikaten legitim aussehen zu lassen
und dadurch den Benutzer zu täuschen.
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... op_16.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Trend Micro Produkte: Mehrere Schwachstellen ermöglichen Erlangen von Administratorre

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Trend Micro Produkte: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten

17.01.2020____________________________________________________________________________________________________
Betroffene Systeme:
Trend Micro AntiVirus < 2019 - 15.0.1255
Trend Micro AntiVirus < 2020 - 16.0.0.1249
Trend Micro Internet Security < 2019 - 15.0.1255
Trend Micro Internet Security < 2020 - 16.0.0.1249
Trend Micro Maximum Security < 2019 - 15.0.1255
Trend Micro Maximum Security < 2020 - 16.0.0.1249
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Trend Micro AntiVirus ist eine Anti-Viren-Software.
Trend Micro Internet Security ist eine Firewall und Antivirus Lösung.
Trend Micro Maximum Security ist eine Desktop Security Suite.
____________________________________________________________________________________________________
Zusammenfassung:
Ein Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus, Trend Micro Internet Security
und Trend Micro Maximum Security ausnutzen, um Administratorrechte zu erlangen und dadurch die
Schutzfunktionen des Produkts außer Kraft zu setzen. Zur Ausnutzung genügt es, ein manipuliertes
Programm (z.B. aus dem Internet oder einem E-Mail Anhang geladen) zu starten.
____________________________________________________________________________________________________
Quellen:
- https://esupport.trendmicro.com/en-us/h ... 24090.aspx
- https://esupport.trendmicro.com/en-us/h ... 24099.aspx
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Google Chrome: Mehrere Schwachstellen

24.04.2019____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 74.0.3729.108
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
In Google Chrome bestehen mehrere Schwachstellen. Diese können ausgenutzt werden, um vertrauliche
Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, den Browser zum
Absturz zu bringen oder um beliebige Programme auszuführen. Zur Ausnutzung genügt es, eine Webseite
zu öffnen, die bösartigen Code enthält (z. B. durch Anklicken eines Links).
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... op_23.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Servic ... _node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.