[Bürger-Cert-Warnmeldungen]

Dein Thema passt in keines der anderen Freizeit-Foren? Kein Problem, schreib es einfach in diesen Bereich.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Apple iOS & iPadOS: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 5
Apple iOS & iPadOS: Mehrere Schwachstellen

27.04.2021____________________________________________________________________________________________________
Betroffene Systeme:
Apple iOS < 14.5
Apple iPadOS < 14.5
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone
iPhone, iPad und iPod Touch.
Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS
ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen
offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen, seine Privilegien zu
erhöhen, einen Denial of Service Zustand herbeizuführen, beliebigen Programmcode auszuführen oder
einen Cross-Site-Scripting-Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT212317

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome + Microsoft Chrome-based Edge: Mehrere Schwachstellen ermöglichen nicht

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
Google Chrome + Microsoft Chrome-based Edge: Mehrere Schwachstellen ermöglichen nicht
spezifizierten Angriff

30.04.2021____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 90.0.4430.93
Microsoft Edge < chromium-based 90.0.818.51
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome + Microsoft
Chrome-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... op_26.html

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Android Patchday Mai

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Android Patchday Mai

04.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Google Android 10
Google Android 11
Google Android 8.1
Google Android 9
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis
bildet der Linux-Kernel.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um
beliebigen Programmcode mit Administratorrechten auszuführen, Privilegien zu erhöhen, Informationen
offenzulegen und Sicherheitsmaßnahmen zu umgehen.
____________________________________________________________________________________________________
Quellen:
- https://source.android.com/security/bulletin/2021-05-01
- https://source.android.com/security/bul ... 2021-05-01

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Apple Safari: Schwachstelle ermöglicht Codeausführung

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Apple Safari: Schwachstelle ermöglicht Codeausführung

05.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Apple Safari < 14.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Safari ist der auf Apple Geräten eingesetzte Web Browser.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple Safari ausnutzen, um beliebigen
Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT212340
____________________________________________________________________________________________________

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen]v -> Dell Computer: Schwachstelle ermöglicht Privilegieneskalation

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Dell Computer: Schwachstelle ermöglicht Privilegieneskalation

05.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Dell Computer
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Dell Inc. ist ein Hersteller u. a. von Computern.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Dell Computern ausnutzen, um seine Privilegien zu
erhöhen, die Verfügbarkeit des Geräts zu beeinträchtigen oder um vertrauliche Informationen
offenzulegen.
____________________________________________________________________________________________________
Quellen:
- https://www.dell.com/support/home/de-de ... erid=7PR57
____________________________________________________________________________________________________

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Windows Raw Image Extension: Schwachstelle ermöglicht Codeausführung

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Microsoft Windows Raw Image Extension: Schwachstelle ermöglicht Codeausführung

05.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Windows Raw_image_extension
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Windows ist ein Betriebssystem von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows Raw Image Extension ausnutzen,
um beliebigen Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.zerodayinitiative.com/advis ... DI-21-506/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Firefox ESR und Thunderbird: Mehrere Schwachstellen ermöglichen Denial of Ser

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
Mozilla Firefox ESR und Thunderbird: Mehrere Schwachstellen ermöglichen Denial of Service

05.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox ESR < 78.10.1
Mozilla Thunderbird < 78.10.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR und
Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2021-18/
- https://www.mozilla.org/en-US/security/ ... sa2021-19/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Foxit Reader & PhantomPDF: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Foxit Reader & PhantomPDF: Mehrere Schwachstellen

06.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Foxit Phantom PDF Suite < 10.1.4
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Foxit Reader ist ein PDF Reader.
Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit Phantom
PDF Suite ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand
herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu
umgehen oder sonstige Auswirkungen zu verursachen.
____________________________________________________________________________________________________
Quellen:
- https://www.foxitsoftware.com/support/s ... 2021-05-06

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Windows Raw Image Extension: Schwachstelle ermöglicht Codeausführung

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Microsoft Windows Raw Image Extension: Schwachstelle ermöglicht Codeausführung

06.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Windows < Raw_image_extension 10.0.20236.1001
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Windows ist ein Betriebssystem von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows Raw Image Extension
ausnutzen, um beliebigen Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- http://www.zerodayinitiative.com/advisories/ZDI-21-508/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Firefox: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
Mozilla Firefox: Mehrere Schwachstellen

06.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 88.0.1
Mozilla Firefox for Android < 88.1.3
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla hat mehrere Schwachstellen in Firefox behoben. Ein Angreifer kann diese ausnutzen, um
Schadcode auszuführen und um einen Cross-Site-Scripting-Angriff durchzuführen. Zur Ausnutzung
genügt es, eine bösartig gestaltete Webseite aufzurufen bzw. einen Link zu einer solchen Seite
anzuklicken.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2021-20/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

11.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 90.0.4430.212
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen
nicht näher spezifizierten Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... sktop.html

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> VLC: Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 3
VLC: Mehrere Schwachstellen

11.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Open Source VLC < 3.0.13
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode
auszuführen, einen Denial of Service Zustand auszulösen oder vertrauliche Informationen
offenzulegen.
____________________________________________________________________________________________________
Quellen:
- http://www.videolan.org/security/sb-vlc3013.html

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen ermöglichen Ausführen von be

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem
Programmcode mit Benutzerrechten

12.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Acrobat < 2017.011.30196
Adobe Acrobat < 2020.001.30025
Adobe Acrobat Reader < 2017.011.30196
Adobe Acrobat Reader < 2020.001.30025
Adobe Acrobat Reader DC < 2021.001.20155 
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable
Document Format (PDF).
Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format
(PDF).
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat mehrere Schwachstellen in seinen Produkten Adobe Acrobat und Adobe Acrobat Reader
geschlossen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Zur Ausführung genügt
es, eine bösartig manipulierte PDF Datei zu öffnen.
Laut Adobe wird eine dieser Schwachstellen bereits von Angreifern aktiv ausgenutzt.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 21-29.html

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Patchday Mai 2021

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Microsoft Patchday Mai 2021

12.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Internet Explorer
Microsoft Office
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Betroffen sind alle aktuellen Windows Versionen, Exchange, der Internet Explorer, sowie
verschiedene Office Programme und Entwicklungswerkzeuge.
Diese Schwachstellen beziehen sich unter anderem auf interne Fehler in der Speicherverwaltung der
Produkte.
Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des
angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um
Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial of
Service) oder um Informationen offenzulegen oder zu manipulieren.
Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite
geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu
aufgefordert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat im Mai 55 Schwachstellen geschlossen
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide/de-de

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> IEEE 802.11 (WLAN): Mehrere Schwachstellen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
IEEE 802.11 (WLAN): Mehrere Schwachstellen

12.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Apple iOS
Apple iPadOS
Apple macOS
AVM FRITZ!Box
Dell Computer
D-LINK Router
Google Android
Microsoft Windows
Specification WPA2
Telekom Speedport
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards.
WPA2 ist der aktuelle Verschlüsselungsstandard für Wireless LAN.
____________________________________________________________________________________________________
Zusammenfassung:
Ein Angreifer in Reichweite eines drahtlosen Netzwerks (WLAN) kann mehrere Schwachstellen in der
IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen
zu umgehen, Netzwerkverkehr zu manipulieren und um dort übertragene Informationen offenzulegen.
Betroffen sind alle WLAN Verschlüsselungsverfahren von WEP über WPA2 bis zum aktuellen WPA3
Standard.
____________________________________________________________________________________________________
Quellen:
- https://www.bsi.bund.de/SharedDocs/Cybe ... %26amp;v=3
- https://www.wi-fi.org/security-update-fragmentation
- https://www.fragattacks.com/
- https://www.telekom.com/de/konzern/deta ... ard-626972
- https://avm.de/service/aktuelle-sicherheitshinweise/
- https://msrc.microsoft.com/update-guide ... 2020-24587
- https://msrc.microsoft.com/update-guide ... 2020-24588
- https://msrc.microsoft.com/update-guide ... 2020-26144
- https://www.intel.com/content/www/us/en ... 00473.html
- https://support.lenovo.com/de/de/produc ... i-advisory
- https://www.synology.com/en-global/supp ... y_SA_21_20

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Internet Explorer: Schwachstelle ermöglicht Codeausführung

Beitrag von Versingled »

Mal ehrlich ... wer den IE noch benutzt hat nicht mehr alle Latten am Zaun ... :?

Art der Meldung: Sicherheitshinweis
Risikostufe 4
Microsoft Internet Explorer: Schwachstelle ermöglicht Codeausführung

14.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Der Internet Explorer ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer
ausnutzen, um beliebigen Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide
- https://www.exploitalert.com/view-details.html?id=37651

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> McAfee Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
McAfee Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

14.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
McAfee Endpoint Security for Linux < 10.7.5
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
McAfee Endpoint Security ist ein Sicherheitssoftwarepaket zur Absicherung von Client-Systemen.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in McAfee Endpoint Security for Linux Threat
Prevention and Firewall ausnutzen, um Administratorrechte zu erlangen.
____________________________________________________________________________________________________
Quellen:
- https://kc.mcafee.com/corporate/index?p ... id=SB10355

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> McAfee Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
McAfee Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

14.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
McAfee Endpoint Security for Linux < 10.7.5
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
McAfee Endpoint Security ist ein Sicherheitssoftwarepaket zur Absicherung von Client-Systemen.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in McAfee Endpoint Security for Linux Threat
Prevention and Firewall ausnutzen, um Administratorrechte zu erlangen.
____________________________________________________________________________________________________
Quellen:
- https://kc.mcafee.com/corporate/index?p ... id=SB10355

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> WordPress: Mehrere Schwachstellen ermöglichen Codeausführung

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 4
WordPress: Mehrere Schwachstellen ermöglichen Codeausführung

14.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
Open Source WordPress < 5.7.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
WordPress ist ein PHP basiertes Open Source Blog-System.
____________________________________________________________________________________________________
Zusammenfassung:
Die Entwickler von WordPress haben mehrere Schwachstellen in der enthaltenen Komponente "PHPMailer"
geschlossen. Ein Angreifer kann dies ausnutzen, um unter Umständen Code im Kontext einer
betroffenen Webseite auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://wordpress.org/news/2021/05/word ... y-release/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
Benutzeravatar
Versingled
Meisterschreiberling
Beiträge: 6394
Registriert: 18 Jan 2015 11:37
Geschlecht: männlich
AB-Status: AB
Ich bin ...: unfassbar.
Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen

Re: [Bürger-Cert-Warnmeldungen] -> D-LINK Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Beitrag von Versingled »

Art der Meldung: Sicherheitshinweis
Risikostufe 2
D-LINK Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

18.05.2021____________________________________________________________________________________________________
Betroffene Systeme:
D-LINK Router DIR-842/E
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die
Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.
____________________________________________________________________________________________________
Zusammenfassung:
D-LINK hat eine Schwachstelle im Routermodell "DIR-842E" behoben. Diese begünstigt
Passwort-Rateangriffe gegen die Telnet Schnittstelle.
Ein entfernter, anonymer Angreifer kann dies ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
____________________________________________________________________________________________________
Quellen:
- https://supportannouncement.us.dlink.co ... e=SAP10225

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.