[Bürger-Cert-Warnmeldungen]
-
- Keiner schreibt schneller
- Beiträge: 2690
- Registriert: 05 Apr 2016 15:27
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: nur an Frauen interessiert.
- Wohnort: Auf dem Dach
Re: [Bürger-Cert-Warnmeldungen]
So what....
Hygge/Kalsarikännit
Musik kann vielleicht nicht die Welt retten, aber Deine Seele
Musik kann vielleicht nicht die Welt retten, aber Deine Seele
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Synology DiskStation Manager: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Synology DiskStation Manager: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
11.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Synology DiskStation Manager < 6.2.4-25556-3
Synology DiskStation Manager < 7.0.1-42218-1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte.
____________________________________________________________________________________________________
Zusammenfassung:
Synology hat mehrere Schwachstellen in der NAS Betriebssoftware "DiskStation Manager" behoben. Ein
Angreifer kann diese ausnutzen, um Schadcode in die Web-Oberfläche einzufügen.
____________________________________________________________________________________________________
Quellen:
- https://www.synology.com/en-global/supp ... y_SA_22_01
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Synology DiskStation Manager: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
11.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Synology DiskStation Manager < 6.2.4-25556-3
Synology DiskStation Manager < 7.0.1-42218-1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte.
____________________________________________________________________________________________________
Zusammenfassung:
Synology hat mehrere Schwachstellen in der NAS Betriebssoftware "DiskStation Manager" behoben. Ein
Angreifer kann diese ausnutzen, um Schadcode in die Web-Oberfläche einzufügen.
____________________________________________________________________________________________________
Quellen:
- https://www.synology.com/en-global/supp ... y_SA_22_01
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> ClamAV: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Art der Meldung: Sicherheitshinweis
Risikostufe 2
ClamAV: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
11.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Open Source ClamAV < 0.103
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
ClamAV ist ein Open Source Virenscanner.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um Sicherheitsvorkehrungen zu
umgehen.
____________________________________________________________________________________________________
Quellen:
- https://lists.debian.org/debian-lts-ann ... 00002.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 2
ClamAV: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
11.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Open Source ClamAV < 0.103
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
ClamAV ist ein Open Source Virenscanner.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um Sicherheitsvorkehrungen zu
umgehen.
____________________________________________________________________________________________________
Quellen:
- https://lists.debian.org/debian-lts-ann ... 00002.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Patchday Januar 2022
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Microsoft Patchday Januar 2022
12.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft .NET Framework
Microsoft Office
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Betroffen sind alle aktuellen Windows Versionen, verschiedene Office Programme, das .NET Framework,
der Exchange E-Mail-Server und Dynamics 365. Ein Angreifer kann diese Schwachstellen ausnutzen, um
beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen
Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz
zu bringen (Denial of Service) und um Informationen offenzulegen oder zu manipulieren.
Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite
geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu
aufgefordert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat im Januar 96 Schwachstellen in seinen Produkten geschlossen.
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Microsoft Patchday Januar 2022
12.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft .NET Framework
Microsoft Office
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Betroffen sind alle aktuellen Windows Versionen, verschiedene Office Programme, das .NET Framework,
der Exchange E-Mail-Server und Dynamics 365. Ein Angreifer kann diese Schwachstellen ausnutzen, um
beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen
Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz
zu bringen (Denial of Service) und um Informationen offenzulegen oder zu manipulieren.
Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite
geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu
aufgefordert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat im Januar 96 Schwachstellen in seinen Produkten geschlossen.
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Adobe Creative Cloud: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Adobe Creative Cloud: Mehrere Schwachstellen
12.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Creative Cloud Bridge < 11.1.3
Adobe Creative Cloud Bridge < 12.0.1
Adobe Creative Cloud Illustrator < 25.4.3
Adobe Creative Cloud Illustrator < 26.0.2
Adobe Creative Cloud Incopy < 16.4.1
Adobe Creative Cloud InDesign < 16.4.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat mehrere Schwachstellen in seinen Creative Cloud Anwendungen "Bridge", "Illustrator",
"InCopy" und "InDesign" behoben. Ein Angreifer kann durch Ausnutzung dieser Schwachstellen
Schadcode ausführen, Informationen offenzulegen und sich erweiterte Rechte verschaffen. Zur
Ausnutzung genügt meist das Öffnen einer bösartig manipulierten Datei.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-03.html
- https://helpx.adobe.com/security/produc ... 22-02.html
- https://helpx.adobe.com/security/produc ... 22-04.html
- https://helpx.adobe.com/security/produc ... 22-05.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Adobe Creative Cloud: Mehrere Schwachstellen
12.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Creative Cloud Bridge < 11.1.3
Adobe Creative Cloud Bridge < 12.0.1
Adobe Creative Cloud Illustrator < 25.4.3
Adobe Creative Cloud Illustrator < 26.0.2
Adobe Creative Cloud Incopy < 16.4.1
Adobe Creative Cloud InDesign < 16.4.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat mehrere Schwachstellen in seinen Creative Cloud Anwendungen "Bridge", "Illustrator",
"InCopy" und "InDesign" behoben. Ein Angreifer kann durch Ausnutzung dieser Schwachstellen
Schadcode ausführen, Informationen offenzulegen und sich erweiterte Rechte verschaffen. Zur
Ausnutzung genügt meist das Öffnen einer bösartig manipulierten Datei.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-03.html
- https://helpx.adobe.com/security/produc ... 22-02.html
- https://helpx.adobe.com/security/produc ... 22-04.html
- https://helpx.adobe.com/security/produc ... 22-05.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
11.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 96
Mozilla Firefox ESR < 91.5
Mozilla Thunderbird < 91.5
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla hat mehrere Schwachstellen in den Programmen Firefox, Firefox ESR und Thunderbird behoben.
Ein Angreifer kann dies ausnutzen, um beliebigen Schadcode auszuführen, seine Privilegien
erweitern, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren, Informationen offenzulegen
und um einen Programmabsturz herbeizuführen. Zur Ausnutzung genügt es, dass eine bösartig
gestaltete Webseite oder E-Mail geöffnet, bzw. ein entsprechender Link angeklickt wird.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/firefox/9 ... easenotes/
- https://www.mozilla.org/en-US/security/ ... sa2022-01/
- https://www.mozilla.org/en-US/security/ ... sa2022-02/
- https://www.mozilla.org/en-US/security/ ... sa2022-03/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
11.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox < 96
Mozilla Firefox ESR < 91.5
Mozilla Thunderbird < 91.5
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist ein Open Source Web Browser.
ESR ist die Variante mit verlängertem Support.
Thunderbird ist ein Open Source E-Mail Client.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla hat mehrere Schwachstellen in den Programmen Firefox, Firefox ESR und Thunderbird behoben.
Ein Angreifer kann dies ausnutzen, um beliebigen Schadcode auszuführen, seine Privilegien
erweitern, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren, Informationen offenzulegen
und um einen Programmabsturz herbeizuführen. Zur Ausnutzung genügt es, dass eine bösartig
gestaltete Webseite oder E-Mail geöffnet, bzw. ein entsprechender Link angeklickt wird.
____________________________________________________________________________________________________
Quellen:
- https://www.mozilla.org/en-US/firefox/9 ... easenotes/
- https://www.mozilla.org/en-US/security/ ... sa2022-01/
- https://www.mozilla.org/en-US/security/ ... sa2022-02/
- https://www.mozilla.org/en-US/security/ ... sa2022-03/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Adobe Acrobat und Reader: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Adobe Acrobat und Reader: Mehrere Schwachstellen
12.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Acrobat < 17.011.30207
Adobe Acrobat < 20.004.30020
Adobe Acrobat Reader < 17.011.30207
Adobe Acrobat Reader < 20.004.30020
Adobe Acrobat Reader DC < 21.011.20039
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable
Document Format (PDF).
Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format
(PDF).
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat mehrere Schwachstellen in seinen Acrobat und Acrobat Reader Produkten behoben. Ein
Angreifer kann diese ausnutzen, um Schadcode auszuführen, um sich erweiterte Berechtigungen zu
verschaffen, um Informationen offenzulegen, um einen Programmabsturz herbeizuführen und um
Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösartig manipulierte PDF Datei
zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-01.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Adobe Acrobat und Reader: Mehrere Schwachstellen
12.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Acrobat < 17.011.30207
Adobe Acrobat < 20.004.30020
Adobe Acrobat Reader < 17.011.30207
Adobe Acrobat Reader < 20.004.30020
Adobe Acrobat Reader DC < 21.011.20039
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable
Document Format (PDF).
Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format
(PDF).
____________________________________________________________________________________________________
Zusammenfassung:
Adobe hat mehrere Schwachstellen in seinen Acrobat und Acrobat Reader Produkten behoben. Ein
Angreifer kann diese ausnutzen, um Schadcode auszuführen, um sich erweiterte Berechtigungen zu
verschaffen, um Informationen offenzulegen, um einen Programmabsturz herbeizuführen und um
Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösartig manipulierte PDF Datei
zu öffnen.
____________________________________________________________________________________________________
Quellen:
- https://helpx.adobe.com/security/produc ... 22-01.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> ClamAV: Schwachstelle ermöglicht Denial of Service
Art der Meldung: Sicherheitshinweis
Risikostufe 3
ClamAV: Schwachstelle ermöglicht Denial of Service
14.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Open Source ClamAV < 0.103.5
Open Source ClamAV < 104.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
ClamAV ist ein Open Source Virenscanner.
____________________________________________________________________________________________________
Zusammenfassung:
In ClamAV besteht in bestimmten Konfigurationen eine Schwachstelle. Ein Angreifer kann sie
ausnutzen, um einen Softwareabsturz herbeizuführen und damit die Schutzfunktion der Software zu
beeinträchtigen.
____________________________________________________________________________________________________
Quellen:
- https://blog.clamav.net/2022/01/clamav- ... patch.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
ClamAV: Schwachstelle ermöglicht Denial of Service
14.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Open Source ClamAV < 0.103.5
Open Source ClamAV < 104.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
ClamAV ist ein Open Source Virenscanner.
____________________________________________________________________________________________________
Zusammenfassung:
In ClamAV besteht in bestimmten Konfigurationen eine Schwachstelle. Ein Angreifer kann sie
ausnutzen, um einen Softwareabsturz herbeizuführen und damit die Schutzfunktion der Software zu
beeinträchtigen.
____________________________________________________________________________________________________
Quellen:
- https://blog.clamav.net/2022/01/clamav- ... patch.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> VMware Workstation: Schwachstelle ermöglicht Denial of Service
Art der Meldung: Sicherheitshinweis
Risikostufe 2
VMware Workstation: Schwachstelle ermöglicht Denial of Service
19.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
VMware Workstation < 16.2.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen
Betriebssystemen auf einem Host-System.
Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Horizon ausnutzen,
um einen Denial of Service Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.vmware.com/security/advisor ... -0002.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 2
VMware Workstation: Schwachstelle ermöglicht Denial of Service
19.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
VMware Workstation < 16.2.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen
Betriebssystemen auf einem Host-System.
Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Horizon ausnutzen,
um einen Denial of Service Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.vmware.com/security/advisor ... -0002.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Art der Meldung: Sicherheitshinweis Risikostufe 3 Oracle Java SE und OpenJDK: Mehre
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Oracle Java SE und OpenJDK: Mehrere Schwachstellen
19.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Oracle Java SE 11.0.13
Oracle Java SE 17.01
Oracle Java SE 7u321
Oracle Java SE 8u311
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java
Laufzeit Umgebung (JRE).
OpenJDK ist eine Java Umgebung, die unter der GPLv2 veröffentlicht wird.
____________________________________________________________________________________________________
Zusammenfassung:
Mehrere Schwachstellen bestehen in Oracle Java SE und OpenJDK. Ein Angreifer kann diese
Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Java basierten
Anwendungen zu gefährden.
____________________________________________________________________________________________________
Quellen:
- https://www.oracle.com/security-alerts/ ... pendixJAVA
- https://openjdk.java.net/groups/vulnera ... 2022-01-18
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Oracle Java SE und OpenJDK: Mehrere Schwachstellen
19.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Oracle Java SE 11.0.13
Oracle Java SE 17.01
Oracle Java SE 7u321
Oracle Java SE 8u311
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java
Laufzeit Umgebung (JRE).
OpenJDK ist eine Java Umgebung, die unter der GPLv2 veröffentlicht wird.
____________________________________________________________________________________________________
Zusammenfassung:
Mehrere Schwachstellen bestehen in Oracle Java SE und OpenJDK. Ein Angreifer kann diese
Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Java basierten
Anwendungen zu gefährden.
____________________________________________________________________________________________________
Quellen:
- https://www.oracle.com/security-alerts/ ... pendixJAVA
- https://openjdk.java.net/groups/vulnera ... 2022-01-18
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
21.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 97.0.4692.99
Microsoft Edge < 97.0.1072.69
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge
ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder
Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung der Schwachstelle genügt es, eine bösartig
gestaltete Webseite aufzurufen bzw. einen entsprechenden Link anzuklicken.
____________________________________________________________________________________________________
Quellen:
- http://chromereleases.googleblog.com/20 ... op_19.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
[http://www.mailchimp.com/]
[Optionen]
[Message-ID: <1799313131.6520.1642774592148@vlp31406.prod.host.bsi.itzbund.net>]
Risikostufe 3
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
21.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 97.0.4692.99
Microsoft Edge < 97.0.1072.69
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chrome ist ein Internet-Browser von Google.
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge
ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder
Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung der Schwachstelle genügt es, eine bösartig
gestaltete Webseite aufzurufen bzw. einen entsprechenden Link anzuklicken.
____________________________________________________________________________________________________
Quellen:
- http://chromereleases.googleblog.com/20 ... op_19.html
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
[http://www.mailchimp.com/]
[Optionen]
[Message-ID: <1799313131.6520.1642774592148@vlp31406.prod.host.bsi.itzbund.net>]
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> phpMyAdmin: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 3
phpMyAdmin: Mehrere Schwachstellen
24.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Open Source phpMyAdmin < 5.1.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.
____________________________________________________________________________________________________
Zusammenfassung:
Die Entwickler von phpMyAdmin haben mehrere Schwachstellen in ihrer Software behoben. Ein Angreifer
kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site
Scripting Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.phpmyadmin.net/security/PMASA-2022-1/
- https://www.phpmyadmin.net/security/PMASA-2022-2/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
phpMyAdmin: Mehrere Schwachstellen
24.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Open Source phpMyAdmin < 5.1.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.
____________________________________________________________________________________________________
Zusammenfassung:
Die Entwickler von phpMyAdmin haben mehrere Schwachstellen in ihrer Software behoben. Ein Angreifer
kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site
Scripting Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.phpmyadmin.net/security/PMASA-2022-1/
- https://www.phpmyadmin.net/security/PMASA-2022-2/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Microsoft Edge for Android: Schwachstelle ermöglicht Offenlegung von Informationen
Art der Meldung: Sicherheitshinweis
Risikostufe 2
Microsoft Edge for Android: Schwachstelle ermöglicht Offenlegung von Informationen
24.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge for android < 97.0.1072.69
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat eine Schwachstelle im Edge Browser für Android behoben. Ein Angreifer kann diese
Schwachstelle ausnutzen, um Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig
gestaltete Webseite zu öffnen bzw. einen Link zu einer solchen Webseite anzutippen.
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide ... 2022-23258
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 2
Microsoft Edge for Android: Schwachstelle ermöglicht Offenlegung von Informationen
24.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge for android < 97.0.1072.69
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft hat eine Schwachstelle im Edge Browser für Android behoben. Ein Angreifer kann diese
Schwachstelle ausnutzen, um Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig
gestaltete Webseite zu öffnen bzw. einen Link zu einer solchen Webseite anzutippen.
____________________________________________________________________________________________________
Quellen:
- https://msrc.microsoft.com/update-guide ... 2022-23258
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Dell BIOS: Mehrere Schwachstellen ermöglichen Codeausführung
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Dell BIOS: Mehrere Schwachstellen ermöglichen Codeausführung
25.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Dell Computer
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Dell Inc. ist ein Hersteller u. a. von Computern.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen im Dell BIOS ausnutzen, um beliebigen
Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.dell.com/support/kbdoc/de-d ... a-2021-240
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Dell BIOS: Mehrere Schwachstellen ermöglichen Codeausführung
25.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Dell Computer
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Dell Inc. ist ein Hersteller u. a. von Computern.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen im Dell BIOS ausnutzen, um beliebigen
Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.dell.com/support/kbdoc/de-d ... a-2021-240
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Art der Meldung: Sicherheitshinweis Risikostufe 5 Apple iOS: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 5
Apple iOS: Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple iOS < 15.3
Apple iPad
Apple iPadOS < 15.3
Apple iPhone
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone
iPhone, iPad und iPod Touch.
Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen in den Betriebssystemen seiner iPhone und iPad Produktreihen
(Apple iOS und Apple iPadOS) behoben.
Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über ein Gerät zu erlangen, um
vertrauliche Informationen auszuspähen, um einen Programmabsturz zu verursachen und um
Sicherheitsmaßnahmen zu umgehen.
Berichten zufolge wurden zwei dieser Schwachstellen bereits für gezielte Angriffe ausgenutzt.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
- https://www.bleepingcomputer.com/news/a ... s-devices/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 5
Apple iOS: Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple iOS < 15.3
Apple iPad
Apple iPadOS < 15.3
Apple iPhone
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone
iPhone, iPad und iPod Touch.
Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen in den Betriebssystemen seiner iPhone und iPad Produktreihen
(Apple iOS und Apple iPadOS) behoben.
Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über ein Gerät zu erlangen, um
vertrauliche Informationen auszuspähen, um einen Programmabsturz zu verursachen und um
Sicherheitsmaßnahmen zu umgehen.
Berichten zufolge wurden zwei dieser Schwachstellen bereits für gezielte Angriffe ausgenutzt.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
- https://www.bleepingcomputer.com/news/a ... s-devices/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen]
Art der Meldung: Sicherheitshinweis
Risikostufe 5
Apple macOS (Monterey): Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple macOS Monterey < 12.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen im Betriebssystem macOS (Version "Monterey") behoben.
Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über ein System zu erlangen, um
vertrauliche Informationen auszuspähen, um einen Programmabsturz zu verursachen und um
Sicherheitsmaßnahmen zu umgehen.
Apple gibt an, dass zwei dieser Schwachstellen bereits für Angriffe ausgenutzt wurden.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 5
Apple macOS (Monterey): Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple macOS Monterey < 12.2
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen im Betriebssystem macOS (Version "Monterey") behoben.
Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über ein System zu erlangen, um
vertrauliche Informationen auszuspähen, um einen Programmabsturz zu verursachen und um
Sicherheitsmaßnahmen zu umgehen.
Apple gibt an, dass zwei dieser Schwachstellen bereits für Angriffe ausgenutzt wurden.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Synology DiskStation Manager: Schwachstelle ermöglicht Codeausführung
Art der Meldung: Sicherheitshinweis
Risikostufe 3
Synology DiskStation Manager: Schwachstelle ermöglicht Codeausführung
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Synology DiskStation Manager < 6.2.4-25556-4
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager
ausnutzen, um beliebigen Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.synology.com/en-global/supp ... y_SA_22_02
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 3
Synology DiskStation Manager: Schwachstelle ermöglicht Codeausführung
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Synology DiskStation Manager < 6.2.4-25556-4
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager
ausnutzen, um beliebigen Programmcode auszuführen.
____________________________________________________________________________________________________
Quellen:
- https://www.synology.com/en-global/supp ... y_SA_22_02
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Apple macOS (Big Sur + Catalina): Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Apple macOS (Big Sur + Catalina): Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple macOS Big Sur < 11.6.3
Apple macOS Catalina < Security Update 2022-001
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen im Betriebssystem macOS (Versionen "Big Sur" und "Catalina")
behoben.
Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über ein System zu erlangen, um
vertrauliche Informationen auszuspähen, um einen Programmabsturz zu verursachen und um
Sicherheitsmaßnahmen zu umgehen.
Apple berichtet, dass eine dieser Schwachstellen bereits aktiv ausgenutzt wird.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
- https://support.apple.com/en-us/HT213056
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Apple macOS (Big Sur + Catalina): Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple macOS Big Sur < 11.6.3
Apple macOS Catalina < Security Update 2022-001
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen im Betriebssystem macOS (Versionen "Big Sur" und "Catalina")
behoben.
Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über ein System zu erlangen, um
vertrauliche Informationen auszuspähen, um einen Programmabsturz zu verursachen und um
Sicherheitsmaßnahmen zu umgehen.
Apple berichtet, dass eine dieser Schwachstellen bereits aktiv ausgenutzt wird.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
- https://support.apple.com/en-us/HT213056
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Apple Safari: Mehrere Schwachstellen
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Apple Safari: Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple Safari < 15.3
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Safari ist der auf Apple Geräten eingesetzte Web Browser.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen in seinem Browser "Safari" behoben. Ein Angreifer kann diese
Schwachstellen ausnutzen, um Schadcode auszuführen, um Sicherheitsmaßnahmen zu umgehen und um
vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete
Webseite zu laden bzw. einen entsprechenden Link anzuklicken.
Berichten zufolge wird eine dieser Schwachstellen bereits aktiv ausgenutzt.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
- https://threatpost.com/apple-zero-day-s ... ed/178040/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Apple Safari: Mehrere Schwachstellen
27.01.2022____________________________________________________________________________________________________
Betroffene Systeme:
Apple Safari < 15.3
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Safari ist der auf Apple Geräten eingesetzte Web Browser.
____________________________________________________________________________________________________
Zusammenfassung:
Apple hat mehrere Schwachstellen in seinem Browser "Safari" behoben. Ein Angreifer kann diese
Schwachstellen ausnutzen, um Schadcode auszuführen, um Sicherheitsmaßnahmen zu umgehen und um
vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete
Webseite zu laden bzw. einen entsprechenden Link anzuklicken.
Berichten zufolge wird eine dieser Schwachstellen bereits aktiv ausgenutzt.
____________________________________________________________________________________________________
Quellen:
- https://support.apple.com/en-us/HT213053
- https://threatpost.com/apple-zero-day-s ... ed/178040/
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.
-
- Meisterschreiberling
- Beiträge: 5764
- Registriert: 18 Jan 2015 11:37
- Geschlecht: männlich
- AB-Status: AB
- Ich bin ...: unfassbar.
- Wohnort: 48°43'31.23"N, 9°11'38.61"E, 436m über NN + 12 Etagen
Re: [Bürger-Cert-Warnmeldungen] -> Eset NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Art der Meldung: Sicherheitshinweis
Risikostufe 4
Eset NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation
02.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Eset NOD32 Antivirus < 15.0.19.0
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Eset NOD32 Antivirus ist eine Internet Security Lösung.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Eset NOD32 Antivirus ausnutzen, um seine
Privilegien zu erhöhen und in der Folge Systemrechte zu erlangen.
____________________________________________________________________________________________________
Quellen:
- https://support.eset.com/de/ca8223-schw ... ws-behoben
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Risikostufe 4
Eset NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation
02.02.2022____________________________________________________________________________________________________
Betroffene Systeme:
Eset NOD32 Antivirus < 15.0.19.0
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Eset NOD32 Antivirus ist eine Internet Security Lösung.
____________________________________________________________________________________________________
Zusammenfassung:
Ein lokaler Angreifer kann eine Schwachstelle in Eset NOD32 Antivirus ausnutzen, um seine
Privilegien zu erhöhen und in der Folge Systemrechte zu erlangen.
____________________________________________________________________________________________________
Quellen:
- https://support.eset.com/de/ca8223-schw ... ws-behoben
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
Si vis pacem para bellum.