[Bürger-Cert-Warnmeldungen]
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Nvidia Treiber: Mehrere Schwachstellen ermöglichen Denial of Service
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Nvidia Treiber: Mehrere Schwachstellen ermöglichen Denial of Service
02.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Nvidia Treiber
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
NVidia ist ein Hersteller von Grafikkarten.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern für Windows und Linux
ausnutzen, um einen Software- oder Systemabsturz ("Denial of Service") auszulösen.
____________________________________________________________________________________________________
Quellen:
- https://nvidia.custhelp.com/app/answers ... /a_id/5312
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Nvidia Treiber: Mehrere Schwachstellen ermöglichen Denial of Service
02.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Nvidia Treiber
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
NVidia ist ein Hersteller von Grafikkarten.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern für Windows und Linux
ausnutzen, um einen Software- oder Systemabsturz ("Denial of Service") auszulösen.
____________________________________________________________________________________________________
Quellen:
- https://nvidia.custhelp.com/app/answers ... /a_id/5312
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Google Chrome: Mehrere Schwachstellen
02.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 98.0.4758.80
Google Chrome < 98.0.4758.81
Google Chrome < 98.0.4758.82
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Google hat mehrere Schwachstellen im Webbrowser "Chrome" behoben. Ein Angreifer kann diese
ausnutzen, um vertrauliche Informationen offenzulegen, um einen Programmabsturz zu verursachen und
um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... sktop.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Google Chrome: Mehrere Schwachstellen
02.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 98.0.4758.80
Google Chrome < 98.0.4758.81
Google Chrome < 98.0.4758.82
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Google hat mehrere Schwachstellen im Webbrowser "Chrome" behoben. Ein Angreifer kann diese
ausnutzen, um vertrauliche Informationen offenzulegen, um einen Programmabsturz zu verursachen und
um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://chromereleases.googleblog.com/2 ... sktop.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Edge: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Microsoft Edge: Mehrere Schwachstellen
04.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge < 98.0.1108.43
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat mehrere Schwachstellen im Webbrowser "Edge" behoben. Ein Angreifer kann diese
ausnutzen, um seine Privilegien zu erweitern, um Dateien zu manipulieren, um vertrauliche
Informationen offenzulegen, um einen Programmabsturz zu verursachen und um Schadcode auszuführen.
Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://docs.microsoft.com/en-us/deploy ... ary-3-2022
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Microsoft Edge: Mehrere Schwachstellen
04.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge < 98.0.1108.43
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat mehrere Schwachstellen im Webbrowser "Edge" behoben. Ein Angreifer kann diese
ausnutzen, um seine Privilegien zu erweitern, um Dateien zu manipulieren, um vertrauliche
Informationen offenzulegen, um einen Programmabsturz zu verursachen und um Schadcode auszuführen.
Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://docs.microsoft.com/en-us/deploy ... ary-3-2022
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Synology DiskStation Manager: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Synology DiskStation Manager: Mehrere Schwachstellen
07.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Synology DiskStation Manager < 6.2.4-25556-3
Synology DiskStation Manager < 7.0.1-42218-2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte.
____________________________________________________________________________________________________
Zusammenfassung:
Synology hat mehrere Schwachstellen in der NAS Software "DiskStation Manager" behoben. Ein
Angreifer kann diese ausnutzen, um Schadcode auszuführen, um vertrauliche Informationen
offenzulegen und um Dateien zu manipulieren.
____________________________________________________________________________________________________
Quellen:
- https://nvd.nist.gov/vuln/detail/CVE-2022-22680
- https://nvd.nist.gov/vuln/detail/CVE-2022-22679
- https://nvd.nist.gov/vuln/detail/CVE-2021-43929
- https://nvd.nist.gov/vuln/detail/CVE-2021-43927
- https://nvd.nist.gov/vuln/detail/CVE-2021-43926
- https://nvd.nist.gov/vuln/detail/CVE-2021-43925
- https://www.synology.com/en-global/secu ... y_SA_22_01
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Synology DiskStation Manager: Mehrere Schwachstellen
07.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Synology DiskStation Manager < 6.2.4-25556-3
Synology DiskStation Manager < 7.0.1-42218-2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte.
____________________________________________________________________________________________________
Zusammenfassung:
Synology hat mehrere Schwachstellen in der NAS Software "DiskStation Manager" behoben. Ein
Angreifer kann diese ausnutzen, um Schadcode auszuführen, um vertrauliche Informationen
offenzulegen und um Dateien zu manipulieren.
____________________________________________________________________________________________________
Quellen:
- https://nvd.nist.gov/vuln/detail/CVE-2022-22680
- https://nvd.nist.gov/vuln/detail/CVE-2022-22679
- https://nvd.nist.gov/vuln/detail/CVE-2021-43929
- https://nvd.nist.gov/vuln/detail/CVE-2021-43927
- https://nvd.nist.gov/vuln/detail/CVE-2021-43926
- https://nvd.nist.gov/vuln/detail/CVE-2021-43925
- https://www.synology.com/en-global/secu ... y_SA_22_01
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Android Patchday Februar 2022
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Android Patchday Februar 2022
08.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Android 10
Google Android 11
Google Android 12
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis
bildet der Linux-Kernel.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android
ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen
Denial-of-Service-Zustand auszulösen.
____________________________________________________________________________________________________
Quellen:
- https://source.android.com/security/bulletin/2022-02-01
- https://source.android.com/security/bul ... 2022-02-01
->
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Android Patchday Februar 2022
08.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Android 10
Google Android 11
Google Android 12
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis
bildet der Linux-Kernel.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android
ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen
Denial-of-Service-Zustand auszulösen.
____________________________________________________________________________________________________
Quellen:
- https://source.android.com/security/bulletin/2022-02-01
- https://source.android.com/security/bul ... 2022-02-01
->
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Intel Prozessoren: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Intel Prozessoren: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Intel Prozessor
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Der Prozessor ist das zentrale Rechenwerk eines Computers.
ProLiant ist eine Serverfamilie von Hewlett Packard Enterprise.
Synergy ist eine kombinierbare Blade-Infrastruktur, die Workloads in einer Hybrid Cloud-Umgebung
unterstützt.
Lenovo ist ein Hersteller u. a. von Computern.
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Citrix Hypervisor ist eine Plattform für Desktop-, Server- und
Cloud-Virtualisierungsinfrastrukturen.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um einen Denial
of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen.
____________________________________________________________________________________________________
Quellen:
- https://support.lenovo.com/us/en/produc ... /LEN-77639
- https://support.citrix.com/article/CTX337526
- https://www.intel.com/content/www/us/en ... 00532.html
- https://www.intel.com/content/www/us/en ... 00561.html
- https://www.intel.com/content/www/us/en ... 00589.html
- https://support.hpe.com/hpesc/public/do ... 04244en_us
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Intel Prozessoren: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Intel Prozessor
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Der Prozessor ist das zentrale Rechenwerk eines Computers.
ProLiant ist eine Serverfamilie von Hewlett Packard Enterprise.
Synergy ist eine kombinierbare Blade-Infrastruktur, die Workloads in einer Hybrid Cloud-Umgebung
unterstützt.
Lenovo ist ein Hersteller u. a. von Computern.
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Citrix Hypervisor ist eine Plattform für Desktop-, Server- und
Cloud-Virtualisierungsinfrastrukturen.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um einen Denial
of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen.
____________________________________________________________________________________________________
Quellen:
- https://support.lenovo.com/us/en/produc ... /LEN-77639
- https://support.citrix.com/article/CTX337526
- https://www.intel.com/content/www/us/en ... 00532.html
- https://www.intel.com/content/www/us/en ... 00561.html
- https://www.intel.com/content/www/us/en ... 00589.html
- https://support.hpe.com/hpesc/public/do ... 04244en_us
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Intel Chipset und Intel Prozessor: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Intel Chipset und Intel Prozessor: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Intel Prozessor 11th Gen Intel Core™
Intel Prozessor Atom
Intel Prozessor Celeron
Intel Prozessor Pentium Gold
Intel Prozessor Xeon D
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt
werden.
Der Prozessor ist das zentrale Rechenwerk eines Computers.
ProLiant ist eine Serverfamilie von Hewlett Packard Enterprise.
Synergy ist eine kombinierbare Blade-Infrastruktur, die Workloads in einer Hybrid Cloud-Umgebung
unterstützt.
Lenovo ist ein Hersteller u. a. von Computern.
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in
Intel Chipset, Intel Prozessor, HPE ProLiant, HPE Synergy, Lenovo Computer und Lenovo BIOS
ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand zu verursachen.
____________________________________________________________________________________________________
Quellen:
- https://support.lenovo.com/us/en/produc ... /LEN-77639
- https://support.hpe.com/hpesc/public/do ... 04242en_us
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Intel Chipset und Intel Prozessor: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Intel Prozessor 11th Gen Intel Core™
Intel Prozessor Atom
Intel Prozessor Celeron
Intel Prozessor Pentium Gold
Intel Prozessor Xeon D
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt
werden.
Der Prozessor ist das zentrale Rechenwerk eines Computers.
ProLiant ist eine Serverfamilie von Hewlett Packard Enterprise.
Synergy ist eine kombinierbare Blade-Infrastruktur, die Workloads in einer Hybrid Cloud-Umgebung
unterstützt.
Lenovo ist ein Hersteller u. a. von Computern.
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in
Intel Chipset, Intel Prozessor, HPE ProLiant, HPE Synergy, Lenovo Computer und Lenovo BIOS
ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand zu verursachen.
____________________________________________________________________________________________________
Quellen:
- https://support.lenovo.com/us/en/produc ... /LEN-77639
- https://support.hpe.com/hpesc/public/do ... 04242en_us
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Adobe Creative Cloud: Mehrere Schwachstellen ermöglichen Codeausführung
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Adobe Creative Cloud: Mehrere Schwachstellen ermöglichen Codeausführung
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Creative Cloud After Effects < 18.4.4
Adobe Creative Cloud After Effects < 22.2
Adobe Creative Cloud Desktop Application < 2.7.0.15
Adobe Creative Cloud Illustrator 2021 < 25.4.4
Adobe Creative Cloud Illustrator 2022 < 26.0.3
Adobe Creative Cloud Premiere Rush < 2.3
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat mehrere Schwachstellen in der Creative Cloud Desktop Application, sowie in den
Anwendungen After Effects, Illustrator und Premiere Rush behoben. Ein Angreifer kann diese
Schwachstellen ausnutzen, um Schadcode auszuführen, um Informationen offenzulegen, um einen
Programmabsturz herbeizuführen und um sich bestimmte Berechtigungen zu verschaffen. Zur
erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Datei in einer der betroffenen
Anwendungen zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-09.html
- https://helpx.adobe.com/security/produc ... 22-11.html
- https://helpx.adobe.com/security/produc ... 22-07.html
- https://helpx.adobe.com/security/produc ... 22-06.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Adobe Creative Cloud: Mehrere Schwachstellen ermöglichen Codeausführung
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Creative Cloud After Effects < 18.4.4
Adobe Creative Cloud After Effects < 22.2
Adobe Creative Cloud Desktop Application < 2.7.0.15
Adobe Creative Cloud Illustrator 2021 < 25.4.4
Adobe Creative Cloud Illustrator 2022 < 26.0.3
Adobe Creative Cloud Premiere Rush < 2.3
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat mehrere Schwachstellen in der Creative Cloud Desktop Application, sowie in den
Anwendungen After Effects, Illustrator und Premiere Rush behoben. Ein Angreifer kann diese
Schwachstellen ausnutzen, um Schadcode auszuführen, um Informationen offenzulegen, um einen
Programmabsturz herbeizuführen und um sich bestimmte Berechtigungen zu verschaffen. Zur
erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Datei in einer der betroffenen
Anwendungen zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-09.html
- https://helpx.adobe.com/security/produc ... 22-11.html
- https://helpx.adobe.com/security/produc ... 22-07.html
- https://helpx.adobe.com/security/produc ... 22-06.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 2
Zoom Video Communications Zoom Client: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Zoom Video Communications Zoom Client < 5.6.3 (Windows)
Zoom Video Communications Zoom Client < 5.7.3 (macOS)
Zoom Video Communications Zoom Client < 5.8.6 (Android)
Zoom Video Communications Zoom Client < 5.8.6 (Linux)
Zoom Video Communications Zoom Client < 5.9.0 (iOS)
Zoom Video Communications Zoom Client Keybase < 5.9.0
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Zoom bietet Kommunikationssoftware, die Videokonferenzen, Online-Besprechungen, Chat und mobile
Zusammenarbeit kombiniert.
____________________________________________________________________________________________________
Zusammenfassung:
Zoom Video Communications hat mehrere Schwachstellen im Zoom Client behoben. Chatnachrichten werden
unter bestimmten Umständen nicht gelöscht und beim Empfang bestimmter ZIP-Dateien kann das Programm
abstürzen. Ein Angreifer kann das ausnutzen, um Informationen offenzulegen und um einen Denial of
Service Zustand herbeizuführen.
____________________________________________________________________________________________________
Quellen:
- https://explore.zoom.us/en/trust/securi ... -bulletin/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 2
Zoom Video Communications Zoom Client: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Zoom Video Communications Zoom Client < 5.6.3 (Windows)
Zoom Video Communications Zoom Client < 5.7.3 (macOS)
Zoom Video Communications Zoom Client < 5.8.6 (Android)
Zoom Video Communications Zoom Client < 5.8.6 (Linux)
Zoom Video Communications Zoom Client < 5.9.0 (iOS)
Zoom Video Communications Zoom Client Keybase < 5.9.0
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Zoom bietet Kommunikationssoftware, die Videokonferenzen, Online-Besprechungen, Chat und mobile
Zusammenarbeit kombiniert.
____________________________________________________________________________________________________
Zusammenfassung:
Zoom Video Communications hat mehrere Schwachstellen im Zoom Client behoben. Chatnachrichten werden
unter bestimmten Umständen nicht gelöscht und beim Empfang bestimmter ZIP-Dateien kann das Programm
abstürzen. Ein Angreifer kann das ausnutzen, um Informationen offenzulegen und um einen Denial of
Service Zustand herbeizuführen.
____________________________________________________________________________________________________
Quellen:
- https://explore.zoom.us/en/trust/securi ... -bulletin/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Firefox: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Mozilla Firefox: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 97
Mozilla Firefox ESR < 91.6
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla hat mehrere Schwachstellen im Browser Firefox geschlossen. Je nach verwendetem
Betriebssystem haben diese Schwachstellen unterschiedlich kritische Auswirkungen.
In allen Versionen besteht die Möglichkeit für einen Angreifer, beliebigen Code auszuführen,
Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und Cross-Site Scripting Angriffe
auszuführen.
Unter Android kann ein Angreifer zusätzlich den Benutzer täuschen und Telefonanrufe auslösen. In
allen dieser Fälle genügt es zur Ausnutzung, eine bösartig gestaltete Webseite zu öffnen.
Unter Windows kann ein lokaler Angreifer den Updater-Service ausnutzen, um die Kontrolle über das
System zu übernehmen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2022-04/
- https://www.mozilla.org/en-US/security/ ... sa2022-05/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Mozilla Firefox: Mehrere Schwachstellen
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 97
Mozilla Firefox ESR < 91.6
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla hat mehrere Schwachstellen im Browser Firefox geschlossen. Je nach verwendetem
Betriebssystem haben diese Schwachstellen unterschiedlich kritische Auswirkungen.
In allen Versionen besteht die Möglichkeit für einen Angreifer, beliebigen Code auszuführen,
Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und Cross-Site Scripting Angriffe
auszuführen.
Unter Android kann ein Angreifer zusätzlich den Benutzer täuschen und Telefonanrufe auslösen. In
allen dieser Fälle genügt es zur Ausnutzung, eine bösartig gestaltete Webseite zu öffnen.
Unter Windows kann ein lokaler Angreifer den Updater-Service ausnutzen, um die Kontrolle über das
System zu übernehmen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2022-04/
- https://www.mozilla.org/en-US/security/ ... sa2022-05/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Patchday Februar 2022
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Microsoft Patchday Februar 2022
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft .NET Framework
Microsoft Office
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Betroffen sind alle aktuellen Windows Versionen, verschiedene Office Programme, das .NET Framework,
Windows Azure, Visual Studio und Dynamics 365. Ein Angreifer kann diese Schwachstellen ausnutzen,
um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen
Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz
zu bringen (Denial of Service) und um Informationen offenzulegen oder zu manipulieren.
Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite
geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu
aufgefordert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat im Februar zahlreiche Schwachstellen in seinen Produkten geschlossen.
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Microsoft Patchday Februar 2022
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft .NET Framework
Microsoft Office
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Betroffen sind alle aktuellen Windows Versionen, verschiedene Office Programme, das .NET Framework,
Windows Azure, Visual Studio und Dynamics 365. Ein Angreifer kann diese Schwachstellen ausnutzen,
um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen
Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz
zu bringen (Denial of Service) und um Informationen offenzulegen oder zu manipulieren.
Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite
geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu
aufgefordert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat im Februar zahlreiche Schwachstellen in seinen Produkten geschlossen.
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Photoshop 2021 < 22.5.5
Adobe Photoshop 2022 < 23.1.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Photoshop ist eine Bildbearbeitungssoftware von Adobe.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat eine Schwachstelle in Photoshop 2021 und 2022 behoben. Ein kann diese ausnutzen, um
Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Bilddatei zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-08.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
09.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Photoshop 2021 < 22.5.5
Adobe Photoshop 2022 < 23.1.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Photoshop ist eine Bildbearbeitungssoftware von Adobe.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat eine Schwachstelle in Photoshop 2021 und 2022 behoben. Ein kann diese ausnutzen, um
Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Bilddatei zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-08.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Dell Computer: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Dell Computer: Mehrere Schwachstellen
10.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Dell Computer
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Dell Inc. ist ein Hersteller u. a. von Computern.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um Schadcode
auszuführen oder modifizierte BIOS-Firmware zu installieren.
____________________________________________________________________________________________________
Quellen:
- https://www.dell.com/support/kbdoc/de-d ... a-2022-028
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Dell Computer: Mehrere Schwachstellen
10.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Dell Computer
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Dell Inc. ist ein Hersteller u. a. von Computern.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um Schadcode
auszuführen oder modifizierte BIOS-Firmware zu installieren.
____________________________________________________________________________________________________
Quellen:
- https://www.dell.com/support/kbdoc/de-d ... a-2022-028
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Apple macOS, iOS, iPadOS und Safari: Schwachstelle ermöglicht Ausführen von beliebige
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Apple macOS, iOS, iPadOS und Safari: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
mit Benutzerrechten
11.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple iOS < 15.3.1
Apple iPadOS < 15.3.1
Apple macOS < 12.2.1
Apple Safari < 15.3
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone
iPhone, iPad und iPod Touch.
Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.
Safari ist der auf Apple Geräten eingesetzte Web Browser.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat eine Schwachstelle in Apple macOS, iOS, iPadOS und Safari behoben. Ein entfernter,
anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit
Benutzerrechten auszuführen. Diese Schwachstelle wird bereits aktiv ausgenutzt. Zur Ausnutzung
genügt es, eine bösartig gestaltete Webseite zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/kb/HT213093
- https://support.apple.com/kb/HT213092
- https://support.apple.com/kb/HT213091
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Apple macOS, iOS, iPadOS und Safari: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
mit Benutzerrechten
11.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple iOS < 15.3.1
Apple iPadOS < 15.3.1
Apple macOS < 12.2.1
Apple Safari < 15.3
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone
iPhone, iPad und iPod Touch.
Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.
Safari ist der auf Apple Geräten eingesetzte Web Browser.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat eine Schwachstelle in Apple macOS, iOS, iPadOS und Safari behoben. Ein entfernter,
anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit
Benutzerrechten auszuführen. Diese Schwachstelle wird bereits aktiv ausgenutzt. Zur Ausnutzung
genügt es, eine bösartig gestaltete Webseite zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/kb/HT213093
- https://support.apple.com/kb/HT213092
- https://support.apple.com/kb/HT213091
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Art der Meldung: Sicherheitshinweis
Risikostufe 2
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
11.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge < 98.0.1108.50
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche
Informationen darzustellen.
____________________________________________________________________________________________________
Quellen:
- https://docs.microsoft.com/en-us/deploy ... ry-10-2022
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 2
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
11.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge < 98.0.1108.50
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche
Informationen darzustellen.
____________________________________________________________________________________________________
Quellen:
- https://docs.microsoft.com/en-us/deploy ... ry-10-2022
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
14.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 97
Mozilla Firefox ESR < 91.6
Mozilla Thunderbird < 91.6
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla hat mehrere Schwachstellen im Browser Firefox und dem Mailprogramm Thunderbird geschlossen.
Je nach verwendetem Betriebssystem haben diese Schwachstellen unterschiedlich kritische
Auswirkungen.
In allen Versionen besteht die Möglichkeit für einen Angreifer, beliebigen Code auszuführen,
Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und Cross-Site Scripting Angriffe
auszuführen.
Unter Android kann ein Angreifer zusätzlich den Benutzer täuschen und Telefonanrufe auslösen. In
allen dieser Fälle genügt es zur Ausnutzung, eine bösartig gestaltete Webseite zu öffnen.
Unter Windows kann ein lokaler Angreifer den Updater-Service ausnutzen, um die Kontrolle über das
System zu übernehmen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2022-04/
- https://www.mozilla.org/en-US/security/ ... sa2022-05/
- https://www.mozilla.org/en-US/security/ ... sa2022-06/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
14.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 97
Mozilla Firefox ESR < 91.6
Mozilla Thunderbird < 91.6
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla hat mehrere Schwachstellen im Browser Firefox und dem Mailprogramm Thunderbird geschlossen.
Je nach verwendetem Betriebssystem haben diese Schwachstellen unterschiedlich kritische
Auswirkungen.
In allen Versionen besteht die Möglichkeit für einen Angreifer, beliebigen Code auszuführen,
Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und Cross-Site Scripting Angriffe
auszuführen.
Unter Android kann ein Angreifer zusätzlich den Benutzer täuschen und Telefonanrufe auslösen. In
allen dieser Fälle genügt es zur Ausnutzung, eine bösartig gestaltete Webseite zu öffnen.
Unter Windows kann ein lokaler Angreifer den Updater-Service ausnutzen, um die Kontrolle über das
System zu übernehmen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2022-04/
- https://www.mozilla.org/en-US/security/ ... sa2022-05/
- https://www.mozilla.org/en-US/security/ ... sa2022-06/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Art der Meldung: Sicherheitshinweis Risikostufe 3 Trend Micro AntiVirus für Mac: Schw
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Privilegieneskalation
15.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Trend Micro AntiVirus < 11.0.2184 macos
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Trend Micro AntiVirus ist eine Anti-Viren-Software.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus für Mac ausnutzen, um seine
Privilegien zu erhöhen.
____________________________________________________________________________________________________
Quellen:
- https://helpcenter.trendmicro.com/en-us ... TMKA-10937
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Privilegieneskalation
15.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Trend Micro AntiVirus < 11.0.2184 macos
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Trend Micro AntiVirus ist eine Anti-Viren-Software.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus für Mac ausnutzen, um seine
Privilegien zu erhöhen.
____________________________________________________________________________________________________
Quellen:
- https://helpcenter.trendmicro.com/en-us ... TMKA-10937
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Art der Meldung: Sicherheitshinweis Risikostufe 4 VMware Produkte: Mehrere Schwachste
Art der Meldung: Sicherheitshinweis
Risikostufe 4
VMware Produkte: Mehrere Schwachstellen
15.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion
VMware Workstation
VMware Workstation Player
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen
Betriebssystemen auf einem Host-System.
____________________________________________________________________________________________________
Zusammenfassung:
VMware hat mehrere Schwachstellen in seinen Produkten ESXi, Workstation, Workstation Player und
Fusion behoben. Ein Angreifer kann diese ausnutzen, um beliebigen Programmcode auszuführen, seine
Rechte zu erweitern oder einen Denial of Service zu verursachen.
____________________________________________________________________________________________________
Quellen:
- https://www.vmware.com/security/advisor ... -0004.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
VMware Produkte: Mehrere Schwachstellen
15.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion
VMware Workstation
VMware Workstation Player
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen
Betriebssystemen auf einem Host-System.
____________________________________________________________________________________________________
Zusammenfassung:
VMware hat mehrere Schwachstellen in seinen Produkten ESXi, Workstation, Workstation Player und
Fusion behoben. Ein Angreifer kann diese ausnutzen, um beliebigen Programmcode auszuführen, seine
Rechte zu erweitern oder einen Denial of Service zu verursachen.
____________________________________________________________________________________________________
Quellen:
- https://www.vmware.com/security/advisor ... -0004.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Google Chrome: Mehrere Schwachstellen
15.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 98.0.4758.102
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Google hat mehrere Schwachstellen in Chrome behoben. Ein Angreifer kann diese ausnutzen, um
Schadcode auszuführen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine
bösartig gestaltete Webseite zu laden bzw. einen Link zu einer solchen Seite anzuklicken.
Berichten zufolge wird eine dieser Schwachstellen bereits aktiv zur Verbreitung von Schadcode
ausgenutzt.
____________________________________________________________________________________________________
Quellen:
- http://chromereleases.googleblog.com/20 ... op_14.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Google Chrome: Mehrere Schwachstellen
15.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 98.0.4758.102
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
____________________________________________________________________________________________________
Zusammenfassung:
Google hat mehrere Schwachstellen in Chrome behoben. Ein Angreifer kann diese ausnutzen, um
Schadcode auszuführen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine
bösartig gestaltete Webseite zu laden bzw. einen Link zu einer solchen Seite anzuklicken.
Berichten zufolge wird eine dieser Schwachstellen bereits aktiv zur Verbreitung von Schadcode
ausgenutzt.
____________________________________________________________________________________________________
Quellen:
- http://chromereleases.googleblog.com/20 ... op_14.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.
-
- Meisterschreiberling
- Beiträge: 6394
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Thunderbird: Schwachstelle ermöglicht Codeausführung
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Mozilla Thunderbird: Schwachstelle ermöglicht Codeausführung
16.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird < 91.6.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla meldet eine Schwachstelle im E-Mail Programm Thunderbird. Ein entfernter, anonymen
Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es,
eine bösartig gestaltete E-Mail zu öffnen bzw. anzeigen zu lassen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2022-07/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Mozilla Thunderbird: Schwachstelle ermöglicht Codeausführung
16.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird < 91.6.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla meldet eine Schwachstelle im E-Mail Programm Thunderbird. Ein entfernter, anonymen
Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es,
eine bösartig gestaltete E-Mail zu öffnen bzw. anzeigen zu lassen.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/security/ ... sa2022-07/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Zukünftig hauptsächlich im https://www.ab-forum.de zu finden.