TW-T18-0001_Update_1 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

16.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android
BlackBerry powered by Android vor 2018-01-01
Google Android Operating System
Google Android Operating System vor 5.1.1 2018-01-05
Google Android Operating System vor 6.0 2018-01-05
Google Android Operating System vor 6.0.1 2018-01-05
Google Android Operating System vor 7.0 2018-01-05
Google Android Operating System vor 7.1.1 2018-01-05
Google Android Operating System vor 7.1.2 2018-01-05
Google Android Operating System vor 8.0 2018-01-05
Google Android Operating System vor 8.1 2018-01-05
LG Mobile Android
LG Mobile Android vor SMR-JAN-2018
Samsung Mobile Android
Samsung Mobile Android vor SMR-JAN-2018
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version
2018-01-05 oder 2018-01-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
Update:
16.01.2018:
BlackBerry veröffentlicht ein Sicherheitsupdate für BlackBerry powered by Android, mit dem 59
Sicherheitslücken geschlossen werden. Das Update ist analog zu Google Android durch die Bezeichnung
‚Patch Level January 1, 2018‘ identifizierbar. BlackBerry empfiehlt ein Update auf die neueste
verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates kann von Zwischenhändlern und
regionalen Netzbetreibern abhängen.
03.01.2018:
Neues Advisory
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer
das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen
beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 38
Sicherheitslücken, von denen fünf vom Hersteller als kritisch eingestuft werden. Darüber hinaus
veröffentlicht der Hersteller Informationen zu 45 weiteren Sicherheitslücken, die speziell Google
Nexus- und Pixel-Geräte betreffen. Die Hersteller Samsung und LG stellen zeitgleich
Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil
der diesen Monat von Google gemeldeten und einige bereits bekannte Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2018-01-01.html
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/pixel/2018-01-01.html
– https://security.samsungmobile.com/securityUpdate.smsb
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000047401
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0004_Update_3 – Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

15.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion
VMware Fusion vor 8.5.10
VMware Fusion vor Pro 8.5.10
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Fusion vor 10.1.1
VMware Fusion vor Pro 10.1.1
VMware Fusion 10.x
VMware Fusion Pro 10.x
VMware vCenter Server
VMware vCenter Server 5.5
VMware vCenter Server vor 5.5 U3g
VMware vCenter Server 6.0
VMware vCenter Server vor 6.0 U3d
VMware vCenter Server 6.5
VMware vCenter Server vor 6.5 U1e
VMware Workstation
VMware Workstation vor Player 12.5.9
VMware Workstation vor Pro 12.5.9
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
VMware Workstation vor Player 14.1.1
VMware Workstation vor Pro 14.1.1
VMware Workstation Player 14.x
VMware Workstation Pro 14.x
Apple macOS
GNU/Linux
Microsoft Windows
VMware ESXi
VMware ESXi 5.5
VMware ESXi vor 5.5 ESXi550-201801401-BG
VMware ESXi 6.0
VMware ESXi vor 6.0 ESXi600-201801401-BG
VMware ESXi 6.5
VMware ESXi vor 6.5 ESXi650-201801401-BG
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
Update:
15.01.2018:
Der Hersteller VMware aktualisiert die Meldungen VMSA-2018-0002 und VMSA-2018-0004 erneut und
liefert mit dem VMware Knowledge Base Article 52345 (siehe Referenz) detaillierte Informationen zu
den Prozessoren, die durch die Schwachstellen im Intel Microcode betroffen sind.
11.01.2018:
Der Hersteller VMware hat den Sicherheitshinweis VMSA-2018-0004.1 als Aktualisierung der Meldung
VMSA-2018-0004 veröffentlicht, um über die Verfügbarkeit von Workstation 12.5.9 als
Sicherheitsupdate zur Behebung der Schwachstelle CVE-2017-5715 zu informieren.
10.01.2018:
Der Hersteller VMware aktualisiert die Meldung VMSA-2018-0002, um über die Verfügbarkeit des
Sicherheitsupdates ESXi550-201801401-BG für ESXi 5.5 zu informieren. Weiterhin veröffentlicht
VMware den Sicherheitshinweis VMSA-2018-0004, der über Sicherheitsupdates für die Hypervisor als
assistierende Sicherheitsunterstützung für Gastsysteme bezüglich der Sicherheitslücke CVE-2017-5715
informiert. Es stehen die Sicherheitsupdates für ESXi 6.5, 6.0, 5.5 in Form der Patches
ESXi650-201801401-BG (bzw. ESXi650-201801402-BG), ESXi600-201801401-BG (bzw. ESXi600-201801402-BG),
ESXi550-201801401-BG bereit. Für Workstation 14.x ist das Sicherheitsupdate 14.1.1 in der Player-
und Pro-Variante und für Fusion 8.x, 10.x sind die Sicherheitsupdates 8.5.10 und 10.1.1 auch in der
Pro-Variante verfügbar. Ein Sicherheitsupdate für Workstation 12.x ist zur Zeit noch in Arbeit.
05.01.2018:
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware vCenter Server bietet eine zentrale, erweiterungsfähige Plattform für das Management
virtueller Infrastruktur.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Der VMware ESXi (Vorläufer ESX) ist ein Hypervisor, der die Virtualisierung ermöglicht.
Zwei Sicherheitslücken in den VMware Produkten Workstation, Fusion und ESXi ermöglichen einem
Angreifer aus dem benachbarten Netzwerk das Ausspähen sensibler Informationen aus virtuellen
Maschinen, die auf dem gleichen Hostsystem laufen, und dadurch weitere Angriffe.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei unter dem Namen ‚Spectre‘ bekannte Sicherheitslücken in Mikroprozessoren betreffen auch die
VMware Produkte Workstation, Fusion und ESXi.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0002.html
– https://www.vmware.com/security/advisories/VMSA-2018-0004.html
– https://kb.vmware.com/s/article/52345
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0002_Update_2 – Außerplanmäßige Microsoft Sicherheitsupdates

Art der Meldung: Warnmeldung
Risikostufe 4
Außerplanmäßige Microsoft Sicherheitsupdates

12.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft SQL Server 2016 SP1 x64
Microsoft SQL Server 2017 x64
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren
Sicherheitsupdates wie auch die Installation eventuell zusätzlich verfügbarer Firmwareupdates für
die betroffenen Mikroprozessoren. Microsoft empfiehlt generell die Verwendung automatischer
Updates. Wenn Sie diese Funktion nicht nutzen, können Sie die Sicherheitsupdates von der
Microsoft-Webseite herunterladen (siehe Referenzen).
____________________________________________________________________________________________________
Update:
12.01.2018:
Der Prozessorhersteller AMD und Microsoft gleichermaßen informieren darüber, dass Microsoft einen
großen Teil der zuvor zurückgehaltenen Sicherheitsupdates für AMD Prozessoren jetzt verteilt. An
Problemen die ältere Prozessoren betreffen (AMD Opteron, Athlon und AMD Turion X2 Ultra Familie)
wird gearbeitet und AMD geht davon aus, dass die Verteilung der Microsoft Updates für diese
Prozessoren nächste Woche (KW 3) erfolgen kann.
10.01.2018:
Das BSI veröffentlicht detaillierte Informationen zu den Sicherheitslücken ‚Meltdown‘ und
‚Spectre‘. Neben einer Erläuterung des technischen Hintergrundes und einer Bewertung der von diesen
Sicherheitslücken ausgehenden Gefährdung werden Hinweise zu den notwendigen Maßnahmen zum Schutz
eigener Systeme bereitgestellt. Da die in diesem Monat von Microsoft veröffentlichten
Sicherheitsupdates nur unter bestimmten Voraussetzungen zur Verfügung gestellt werden, informiert
das BSI auch über Möglichkeiten, den Status der Aktualisierung der Software zu überprüfen und ggf.
manuelle Schritte auszuführen, um die Softwareaktualisierung anzustoßen. Aufgrund möglicher
Kompatibilitätsprobleme mit zusätzlich installierter Antivirensoftware und mit bestimmten
Prozessoren des Herstellers AMD stehen die Updates nicht allen Anwendern zur Verfügung, auch wenn
Windows für die automatische Installation von Updates konfiguriert ist. Eine Referenz auf die
BSI-Informationen wurde in diese Meldung aufgenommen.
____________________________________________________________________________________________________
Beschreibung:
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Der Microsoft SQL Server (kurz MSSQLServer) ist ein relationales Datenbankmanagementsystem.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Drei Sicherheitslücken in vielen gängigen Mikroprozessoren sowie mehrere weitere Sicherheitslücken
in den derzeit unterstützten Windows-Betriebssystemen, Internet Explorer Versionen, dem Browser
Edge und Microsoft SQL-Server erlauben einem Angreifer eine weitgehende Kompromittierung des
betroffenen Systems. Microsoft stellt vor dem üblichen Januar Patchtag Sicherheitsupdates bereit,
um die Sicherheitslücken zu beheben.
Insbesondere die drei Sicherheitslücken in den Mikroprozessoren haben ein starkes mediales
Interesse auf sich gezogen. Wenngleich Microsoft derzeit keine Informationen über eine aktive
Ausnutzung der Sicherheitslücken vorliegen, sollten Sie der Update-Empfehlung schnellstmöglich
nachkommen, da zu erwarten ist, dass sich dieser Zustand zügig ändern wird.

Microsoft weist außerdem darauf hin, dass die aktuellen Sicherheitsupdates Kompatibilitätsprobleme
mit bereits installierter Antivirensoftware verursachen können, durch die betroffene Systeme unter
Umständen nicht mehr starten. Antivirensoftware kann sehr tief in den Systemspeicher eingreifen.
Microsoft stellt die aktuellen Sicherheitsupdates daher nur für Geräte zur Verfügung, die aktuelle
oder von Microsoft unterstützte Virensoftware verwenden. Für Anwender ohne Antivirensoftware stehen
zusätzliche Hinweise bereit (siehe Referenzen).
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht außer der Reihe Sicherheitsupdates für die derzeit unterstützten Versionen
des Internet Explorers, den Browser Edge und SQL-Server sowie alle aktuell unterstützten
Windows-Versionen. Die Bereitstellung der Sicherheitsupdates steht mit einer Veröffentlichung von
drei Hardware-Sicherheitslücken in vielen üblichen Mikroprozessoren im Zusammenhang, die neben
Microsoft auch eine Vielzahl anderer Hersteller und Betriebssysteme betreffen. Die
Sicherheitslücken, die unter den Namen ‚Meltdown‘ und ‚Spectre‘ diskutiert werden, können
insbesondere zum Ausspähen von Informationen ausgenutzt werden.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance
– http://www.windowsupdate.com/
– https://www.amd.com/en/corporate/speculative-execution
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
– https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
– https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
– https://portal.msrc.microsoft.com/en-us/security-guidance
– https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
– https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
– https://www.bsi-fuer-buerger.de/Spectre_Meltdown
– https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0009 – Sicherheitsupdates für VMware Workstation, Player und Fusion

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player und Fusion

11.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion vor 8.5.10
VMware Fusion vor Pro 8.5.10
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Fusion vor 10.1.1
VMware Fusion vor Pro 10.1.1
VMware Fusion 10.x
VMware Fusion Pro 10.x
VMware Workstation vor Player 12.5.9
VMware Workstation vor Pro 12.5.9
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
VMware Workstation vor Player 14.1.1
VMware Workstation vor Pro 14.1.1
VMware Workstation Player 14.x
VMware Workstation Pro 14.x
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Zwei Sicherheitslücken in den VMware Produkten Workstation Pro / Player (Workstation) und Fusion
Pro / Fusion (Fusion) ermöglichen einem Angreifer das Ausführen beliebigen Programmcodes auf dem
Host-System.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei kritische Sicherheitslücken betreffen die VMware Produkte Workstation und Fusion.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0005.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0008 – Microsoft Sicherheitsupdates im Januar 2017

Art der Meldung: Warnmeldung
Risikostufe 4
Microsoft Sicherheitsupdates im Januar 2017

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.7.1
ASP.NET Core 2.0
ChakraCore
Microsoft Edge
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 x64
Microsoft Excel 2010 SP2 x86
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 x64
Microsoft Excel 2013 SP1 x86
Microsoft Excel 2016 Click-to-Run (C2R) für 64-Bit-Editionen
Microsoft Excel 2016 Click-to-Run (C2R) für 32-Bit-Editionen
Microsoft Excel 2016 x64
Microsoft Excel 2016 x86
Microsoft Excel Viewer 2007 SP3
Microsoft Internet Explorer 11
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 x64
Microsoft Office 2010 SP2 x86
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 x86
Microsoft Office 2016 Click-to-Run (C2R) für 64-Bit-Editionen
Microsoft Office 2016 Click-to-Run (C2R) für 32-Bit-Editionen
Microsoft Office 2016 Mac
Microsoft Office 2016 x64
Microsoft Office 2016 x86
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office Word Viewer
Microsoft Outlook 2007 SP3
Microsoft Outlook 2010 SP2 x64
Microsoft Outlook 2010 SP2 x86
Microsoft Outlook 2013 SP1 x86
Microsoft Outlook 2013 SP1 x64
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2016 x64
Microsoft Outlook 2016 x86
Microsoft Sharepoint Foundation 2010 SP2
Microsoft Sharepoint Server 2010 SP2
Microsoft Sharepoint Server Enterprise 2013 SP1
Microsoft Sharepoint Server Enterprise 2016
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 x64
Microsoft Word 2010 SP2 x86
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 x64
Microsoft Word 2013 SP1 x86
Microsoft Word 2016 x64
Microsoft Word 2016 x86
Apple macOS
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows RT 8.1
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren
Sicherheitsupdates wie auch die Installation eventuell zusätzlich verfügbarer Firmwareupdates für
die betroffenen Mikroprozessoren. Microsoft empfiehlt generell die Verwendung automatischer Updates
und die Verwendung aktueller kompatibler Sicherheitssoftware. Wenn Sie die automatischen
Update-Funktion nicht nutzen, können Sie die Sicherheitsupdates von der Microsoft-Webseite
herunterladen (siehe Referenzen).
Bitte beachten Sie die Hinweise des BSI bezüglich der Sicherheitsupdates im ‚Spectre‘ und
‚Meltdown‘-Kontext und verifizieren Sie entsprechend den dortigen Hinweisen, dass die neuesten
Updates wirklich erfolgreich installiert wurden.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
.NET Core ist eine plattformunabhängige, quelloffene Software-Plattform der Microsoft .NET
Plattform, die zur Entwicklung und Ausführung von Anwendungsprogrammen dient und auf GitHub frei
verfügbar ist.
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von
Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme
ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und
Dienstprogrammen.
Microsoft ASP.NET Core ist ein quelloffenes Web Application Framework für die Entwicklung von
Webseiten, Webanwendungen und Webservices, welches auch die Betriebssysteme Linux und Mac OS
unterstützt.
ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten
ohne Installation von MS Excel.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac
OS. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die
sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen,
Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von browserbasierten
Office-Produkten.
Microsoft Office Web Apps ist die Browser-basierte Version von Word, PowerPoint, Excel und OneNote.
Konzipiert sowohl für Privatkunden wie Unternehmen.
Microsoft Office Web Apps Server ist die Server gestützte, über Browser nutzbare Version von MS
Word, PowerPoint, Excel und OneNote. Konzipiert für Unternehmen mit zentraler Microsoft
Server-Infrastruktur.
Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger
Office Dokumente ohne installiertes Microsoft Office Paket.
Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für
Windows und Mac.
SharePoint Foundation und SharePoint Server sind Produkte der Firma Microsoft für die virtuelle
Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und
Informationsablage.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Die schwerwiegendste der jetzt bekannt gewordenen Sicherheitslücken betrifft Microsoft Word und
ermöglicht einem Angreifer aus dem Internet die komplette Übernahme Ihres Systems durch eine Datei
vom Typ ‚Rich Text Format‘ (RTF), die Sie herunterladen und öffnen oder die auf einer Webseite
liegt, die Sie aufrufen. Diese Sicherheitslücke wird laut Herstellerangaben aktiv ausgenutzt. Auch
die Sicherheitslücke im Adobe Flash Player wird von Microsoft als kritisch angesehen, diese
Einschätzung deckt sich allerdings nicht mit der des Herstellers Adobe. Weitere schwerwiegende
Sicherheitslücken in Outlook, Word, Excel und Office generell ermöglichen dem Angreifer ebenfalls
die Übernahme der Kontrolle über Ihr System über schädliche Dateien, sind aber zum Teil schwerer
auszunutzen. Eine der Sicherheitslücken betrifft speziell Microsoft Office für Mac, hierdurch kann
der Angreifer gezielt Sicherheitssoftware außer Kraft setzen und sogenanntes ‚Phishing‘
durchführen. Weitere Sicherheitslücken betreffen die Verfügbarkeit der Entwicklungswerkzeuge .NET
und ASP.NET und zugehöriger Sicherheitsmechanismen.

Zu den in der vergangenen Woche veröffentlichten Sicherheitsupdates für die unter den Namen
‚Spectre‘ und ‚Meltdown‘ bekannten Schwachstellen gelten weiterhin die vom Hersteller am 03.01.2018
veröffentlichten Einschränkungen für Systeme mit Antivirensoftware (maschinell übersetzte
Informationen und Informationen im Original anbei). Im Wesentlichen stehen die neuen
Sicherheitsupdates nur automatisch zur Verfügung, wenn aktuelle und kompatible Sicherheitssoftware
eingesetzt wird, da die Installation in einigen Fällen aufgrund von Kompatibilitätsproblemen zum
Ausfall betroffener Systeme geführt hat (Blue Screen). Anwender ohne Antivirensoftware müssen in
der Windows Registrierungsdatenbank (erreichbar über die Windows-Taste und die folgende Eingabe von
‚regedit‘ in das erscheinende Suchfeld) einen bestimmten Wert anpassen, um das Update auszulösen.
Hier ist besondere Vorsicht geboten, Änderungen an dieser Datenbank können das System unbrauchbar
machen. Die Anpassung dieses Wertes wird auch automatisch von Antivirensoftware-Herstellern
vorgenommen, diese bestätigen dadurch die Kompatibilität Ihrer Software. Der Hersteller Sophos hat
beispielsweise darüber informiert, dass die dafür notwendigen Updates für die eigene
Sicherheitssoftware ab dem 05. Januar 2018 ausgeliefert wurden. Auch für Systeme mit Prozessoren
des Herstellers AMD hat Microsoft die Auslieferung von aktuellen Sicherheitsupdates kurzfristig
eingestellt. Weitere Informationen dazu finden sich in den Hinweisen zu Microsoft
Sicherheitsupdates im Januar 2018 unter der Rubrik ‚Known Issues‘.

Zur Prüfung des eigenen Systems auf die Sicherheitslücken ‚Spectre‘ und ‚Meltdown‘ steht ein
PowerShell-Prüfwerkzeug zur Verfügung. Hinweise hierzu können Sie den BSI-Informationen entnehmen.
Microsoft veröffentlicht hierzu nur wenige Hinweise, beispielsweise im ‚Leitfaden für IT-Experten‘
zum Thema.

Darüber hinaus informiert Microsoft in einem Blog-Beitrag über durch die Sicherheitsupdates zu
erwartende Leistungseinbußen.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft schließt mit den regulären Updates für Januar 2018 zahlreiche weitere Sicherheitslücken
in Microsoft Office (insbesondere Excel, Outlook und Word), den Microsoft Office Services und Web
Apps sowie Microsoft SharePoint, dem .NET Framework sowie dem .NET- und ASP-NET-Core. Auch für den
Adobe Flash Player wird ein Sicherheitsupdate veröffentlicht. Diese neuen Sicherheitsupdates
ergänzen die bereits vergangene Woche außerplanmäßig bereitgestellten Updates mit denen
Sicherheitslücken in den Browsern Edge und Internet Explorer, der Browserkomponente ChakraCore, dem
SQL Server und Microsoft Windows selbst angegangen wurden. Der Internet Explorer 11, Microsoft Edge
und ChakraCore werden auch im Kontext der neu veröffentlichten Updates referenziert.

Der Softwarehersteller weist darüber hinaus auf verschiedene Probleme hin, die mit den bisherigen
Sicherheitsupdates für die unter den Namen ‚Spectre‘ und ‚Meltdown‘ bekannten Sicherheitslücken
aufgetreten sind. Diese Probleme haben Microsoft dazu veranlasst, die Auslieferung von
Sicherheitsupdates für Systeme mit dem Prozessortyp AMD kurzfristig einzustellen. Weiterhin werden
neue Sicherheitsupdates nur ausgeliefert, wenn aktuelle eigene oder von Microsoft unterstützte
Sicherheits- und Antivirensoftware eingesetzt wird. Die Einstellung der Sicherheitsupdates dient in
diesen Fällen dem Schutz Ihres Systems, das durch die Installation der Updates Schaden nehmen
könnte.

Das BSI veröffentlicht zu den Hintergründen von ‚Spectre‘ und ‚Meltdown‘ und den daraus für
Benutzer resultierenden, notwendigen Maßnahmen zum Schutz der eigenen Systeme detaillierte
Informationen. Die für Benutzer von Windows-Systemen zu beachtenden, manuellen Schritte und ein
empfohlenes Vorgehen im Fall, dass Updates nicht installiert werden, sind Teil dieser Information
(siehe Referenzen anbei).
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
– https://www.bsi-fuer-buerger.de/Spectre_Meltdown
– https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
– https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
– https://support.microsoft.com/de-de/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
– https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0002_Update_1 – Außerplanmäßige Microsoft Sicherheitsupdates

Art der Meldung: Warnmeldung
Risikostufe 4
Außerplanmäßige Microsoft Sicherheitsupdates

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft SQL Server 2016 SP1 x64
Microsoft SQL Server 2017 x64
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren
Sicherheitsupdates wie auch die Installation eventuell zusätzlich verfügbarer Firmwareupdates für
die betroffenen Mikroprozessoren. Microsoft empfiehlt generell die Verwendung automatischer
Updates. Wenn Sie diese Funktion nicht nutzen, können Sie die Sicherheitsupdates von der
Microsoft-Webseite herunterladen (siehe Referenzen).
____________________________________________________________________________________________________
Update:
10.01.2018:
Das BSI veröffentlicht detaillierte Informationen zu den Sicherheitslücken ‚Meltdown‘ und
‚Spectre‘. Neben einer Erläuterung des technischen Hintergrundes und einer Bewertung der von diesen
Sicherheitslücken ausgehenden Gefährdung werden Hinweise zu den notwendigen Maßnahmen zum Schutz
eigener Systeme bereitgestellt. Da die in diesem Monat von Microsoft veröffentlichten
Sicherheitsupdates nur unter bestimmten Voraussetzungen zur Verfügung gestellt werden, informiert
das BSI auch über Möglichkeiten, den Status der Aktualisierung der Software zu überprüfen und ggf.
manuelle Schritte auszuführen, um die Softwareaktualisierung anzustoßen. Aufgrund möglicher
Kompatibilitätsprobleme mit zusätzlich installierter Antivirensoftware und mit bestimmten
Prozessoren des Herstellers AMD stehen die Updates nicht allen Anwendern zur Verfügung, auch wenn
Windows für die automatische Installation von Updates konfiguriert ist. Eine Referenz auf die
BSI-Informationen wurde in diese Meldung aufgenommen.
04.01.2018:
____________________________________________________________________________________________________
Beschreibung:
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Der Microsoft SQL Server (kurz MSSQLServer) ist ein relationales Datenbankmanagementsystem.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Drei Sicherheitslücken in vielen gängigen Mikroprozessoren sowie mehrere weitere Sicherheitslücken
in den derzeit unterstützten Windows-Betriebssystemen, Internet Explorer Versionen, dem Browser
Edge und Microsoft SQL-Server erlauben einem Angreifer eine weitgehende Kompromittierung des
betroffenen Systems. Microsoft stellt vor dem üblichen Januar Patchtag Sicherheitsupdates bereit,
um die Sicherheitslücken zu beheben.
Insbesondere die drei Sicherheitslücken in den Mikroprozessoren haben ein starkes mediales
Interesse auf sich gezogen. Wenngleich Microsoft derzeit keine Informationen über eine aktive
Ausnutzung der Sicherheitslücken vorliegen, sollten Sie der Update-Empfehlung schnellstmöglich
nachkommen, da zu erwarten ist, dass sich dieser Zustand zügig ändern wird.

Microsoft weist außerdem darauf hin, dass die aktuellen Sicherheitsupdates Kompatibilitätsprobleme
mit bereits installierter Antivirensoftware verursachen können, durch die betroffene Systeme unter
Umständen nicht mehr starten. Antivirensoftware kann sehr tief in den Systemspeicher eingreifen.
Microsoft stellt die aktuellen Sicherheitsupdates daher nur für Geräte zur Verfügung, die aktuelle
oder von Microsoft unterstützte Virensoftware verwenden. Für Anwender ohne Antivirensoftware stehen
zusätzliche Hinweise bereit (siehe Referenzen).
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht außer der Reihe Sicherheitsupdates für die derzeit unterstützten Versionen
des Internet Explorers, den Browser Edge und SQL-Server sowie alle aktuell unterstützten
Windows-Versionen. Die Bereitstellung der Sicherheitsupdates steht mit einer Veröffentlichung von
drei Hardware-Sicherheitslücken in vielen üblichen Mikroprozessoren im Zusammenhang, die neben
Microsoft auch eine Vielzahl anderer Hersteller und Betriebssysteme betreffen. Die
Sicherheitslücken, die unter den Namen ‚Meltdown‘ und ‚Spectre‘ diskutiert werden, können
insbesondere zum Ausspähen von Informationen ausgenutzt werden.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance
– http://www.windowsupdate.com/
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
– https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
– https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
– https://portal.msrc.microsoft.com/en-us/security-guidance
– https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
– https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
– https://www.bsi-fuer-buerger.de/Spectre_Meltdown
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0004_Update_1 – Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion
VMware Fusion vor 8.5.10
VMware Fusion vor Pro 8.5.10
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Fusion vor 10.1.1
VMware Fusion vor Pro 10.1.1
VMware Fusion 10.x
VMware Fusion Pro 10.x
VMware Workstation
VMware Workstation vor Player 12.5.8
VMware Workstation vor Pro 12.5.8
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
VMware Workstation vor Player 14.1.1
VMware Workstation vor Pro 14.1.1
VMware Workstation Player 14.x
VMware Workstation Pro 14.x
Apple macOS
GNU/Linux
Microsoft Windows
VMware ESXi
VMware ESXi 5.5
VMware ESXi vor 5.5 ESXi550-201801401-BG
VMware ESXi 6.0
VMware ESXi vor 6.0 ESXi600-201801401-BG
VMware ESXi 6.5
VMware ESXi vor 6.5 ESXi650-201801401-BG
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
Update:
10.01.2018:
Der Hersteller VMware aktualisiert die Meldung VMSA-2018-0002, um über die Verfügbarkeit des
Sicherheitsupdates ESXi550-201801401-BG für ESXi 5.5 zu informieren. Weiterhin veröffentlicht
VMware den Sicherheitshinweis VMSA-2018-0004, der über Sicherheitsupdates für die Hypervisor als
assistierende Sicherheitsunterstützung für Gastsysteme bezüglich der Sicherheitslücke CVE-2017-5715
informiert. Es stehen die Sicherheitsupdates für ESXi 6.5, 6.0, 5.5 in Form der Patches
ESXi650-201801401-BG (bzw. ESXi650-201801402-BG), ESXi600-201801401-BG (bzw. ESXi600-201801402-BG),
ESXi550-201801401-BG bereit. Für Workstation 14.x ist das Sicherheitsupdate 14.1.1 in der Player-
und Pro-Variante und für Fusion 8.x, 10.x sind die Sicherheitsupdates 8.5.10 und 10.1.1 auch in der
Pro-Variante verfügbar. Ein Sicherheitsupdate für Workstation 12.x ist zur Zeit noch in Arbeit.
05.01.2018:
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Der VMware ESXi (Vorläufer ESX) ist ein Hypervisor, der die Virtualisierung ermöglicht.
Zwei Sicherheitslücken in den VMware Produkten Workstation, Fusion und ESXi ermöglichen einem
Angreifer aus dem benachbarten Netzwerk das Ausspähen sensibler Informationen aus virtuellen
Maschinen, die auf dem gleichen Hostsystem laufen, und dadurch weitere Angriffe.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei unter dem Namen ‚Spectre‘ bekannte Sicherheitslücken in Mikroprozessoren betreffen auch die
VMware Produkte Workstation, Fusion und ESXi.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0002.html
– https://www.vmware.com/security/advisories/VMSA-2018-0004.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0007 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Adobe Flash Player

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 28.0.0.137
Adobe Flash Player vor 28.0.0.137 for Google Chrome
Adobe Flash Player vor 28.0.0.137 for Microsoft Edge and Internet Explorer 11
Apple macOS
GNU/Linux
Chrome OS
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607
Microsoft Windows 10 1703
Microsoft Windows 10 1709
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Version 28.0.0.137. Sofern Sie nicht die
automatische Update-Funktion innerhalb des Produktes benutzen, beziehen Sie die aktualisierte
Version aus dem Adobe Flash Player Download Center (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
Ein Angreifer aus dem Internet kann eine Sicherheitslücke im Adobe Flash Player ausnutzen, um
Informationen auszuspähen, diese können dem Angreifer eventuell zur Durchführung weiterer Angriffe
dienen.

Adobe stellt die Flash Player Version 28.0.0.137 als Sicherheitsupdate für Windows, macOS, Chrome
OS und Linux bereit. Das Sicherheitsupdate hat nach Herstellerinformation für die Plattformen
Windows, macOS und Chrome OS eine Priorität von 2, das bedeutet, dass dem Hersteller eine aktive
Ausnutzung der Sicherheitslücke nicht bekannt ist. Aufgrund des geringen Verbreitungsgrades hat das
Update für Linux die niedrigere Priorität 3.

Microsoft veröffentlicht im Zuge des Januar Patchtages den Sicherheitshinweis ADV180001, um über
dieses Flash Player Update zu informieren. In Abweichung zu Adobe stuft Microsoft das
Sicherheitsupdate als ‚kritisch‘ ein und kategorisiert die Auswirkung als ‚Remotecodeausführung‘.
Das bedeutet, dass die Sicherheitslücke für das Ausführen beliebiger Befehle genutzt werden kann,
wodurch ein betroffenes System sehr umfassend geschädigt werden kann. Nähere Informationen
bezüglich der Gründe für diese Einstufung werden von Microsoft nicht veröffentlicht.

Aufgrund der unterschiedlichen Bewertung von Adobe und Microsoft wird diese Sicherheitswarnung mit
einer Kritikalität von ‚hoch‘ versendet, welche sich derzeit allerdings nur auf Windows-Systeme
bezieht.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 28.0.0.126 existiert eine Sicherheitslücke, über
die Informationen aus dem Speicher ausgespäht werden können.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://get.adobe.com/flashplayer/about/
– https://helpx.adobe.com/security/products/flash-player/apsb18-01.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0004 – Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

05.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion vor 8.5.9
VMware Fusion vor Pro 8.5.9
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Workstation vor Player 12.5.8
VMware Workstation vor Pro 12.5.8
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
Apple Mac OS X
GNU/Linux
Microsoft Windows
VMware ESXi
VMware ESXi 5.5
VMware ESXi vor 5.5 ESXi550-201709101-SG
VMware ESXi 6.0
VMware ESXi vor 6.0 ESXi600-201711101-SG
VMware ESXi 6.5
VMware ESXi vor 6.5 ESXi650-201712101-SG
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Der VMware ESXi (Vorläufer ESX) ist ein Hypervisor, der die Virtualisierung ermöglicht.
Zwei Sicherheitslücken in den VMware Produkten Workstation, Fusion und ESXi ermöglichen einem
Angreifer aus dem benachbarten Netzwerk das Ausspähen sensibler Informationen aus virtuellen
Maschinen, die auf dem gleichen Hostsystem laufen, und dadurch weitere Angriffe.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei unter dem Namen ‚Spectre‘ bekannte Sicherheitslücken in Mikroprozessoren betreffen auch die
VMware Produkte Workstation, Fusion und ESXi.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0002.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0003 – Sicherheitsupdate für Mozilla Firefox

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für Mozilla Firefox

05.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox vor 57.0.4
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie Mozilla Firefox 57.0.4 sobald die Software für Ihr System verfügbar ist. Die
Software können Sie über die angegebene Update-Seite laden und entsprechend den Anweisungen
installieren.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Die unter dem Namen ‚Spectre‘ in den Medien bekannten Schwachstellen in Mikroprozessoren lassen
sich nicht nur durch Fremdeinwirkung auf dem eigenen Computer, sondern auch durch den Besuch
schädlicher Webseiten ausnutzen. Ein Angreifer aus dem Internet kann die Schwachstellen ausnutzen,
um Informationen aus Ihrem Browser auszuspähen und dadurch möglicherweise weitere Angriffe auf Ihr
System durchzuführen.
Mozilla setzt mit dem verfügbaren Sicherheitsupdate zwei Maßnahmen gegen solche Angriffe um. Dieses
Update wird nicht als als abschließende Problemlösung für den Browser bezeichnet, es erschwert
lediglich diese Art von Angriffen, sollte aber trotzdem zeitnah installiert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla stellt den Browser Firefox 57.0.4 bereit, um eine neue Klasse von Angriffen abzumildern,
die beim Aufruf schädlicher Webseiten auftreten können.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/firefox/
– https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn