Art der Meldung: Warnmeldung

Risikostufe 2

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

 

21.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Firefox < 67.0.4

Mozilla Firefox ESR < 60.7.2

Mozilla Thunderbird < 60.7.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support.

Thunderbird ist ein Open Source E-Mail Client.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer kann dies ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder schädlichen Programmcode auszuführen. Zur erfolgreichen Ausnutzung genügt es, einen bösartigen Link anzuklicken bzw. eine E-Mail mit schädlichen Inhalten zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-19/

https://www.mozilla.org/en-US/security/advisories/mfsa2019-20/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Patchday Juni 2019

 

12.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft ChakraCore

Microsoft Edge

Microsoft Internet Explorer

Microsoft Office

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Microsoft hat im Juni zahlreiche Schwachstellen geschlossen.

Betroffen sind alle aktuellen Windows Versionen, die Internet Browser Edge und Internet Explorer, verschiedene Office Programme und Entwicklerprogramme.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim Öffnen von speziell manipulierten Dateien oder Webseiten.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft Windows

 

Microsoft Internet Explorer

Microsoft Edge

Microsoft Office

Microsoft SharePoint

Microsoft Word

Microsoft Lync

 

Adobe Flash Player

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 3

Mozilla Firefox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

12.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Firefox < 67.0.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Firefox ist ein Open Source Web Browser.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dazu muss der den Benutzer dazu bringen einen manipulierten Link anzuklicken.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-16

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

Adobe Flash Player: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

12.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Flash Player < 32.0.0.207

Adobe Flash Player for Chrome users < 32.0.0.207 Adobe Flash Player for Linux < 32.0.0.207 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer kann eine Schwachstelle im Adobe Flash Player ausnutzen, um Schadcode auszuführen.

Zur erfolgreichen Ausnutzung genügt es, eine bösartige Flash-Datei zu öffnen, bzw. einen Link zu einer solchen Datei anzuklicken.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/flash-player/apsb19-30.html

https://portal.msrc.microsoft.com/de-DE/security-guidance/advisory/ADV190015

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

VMware Tools und Workstation: Mehrere Schwachstellen

 

06.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

VMware Workstation < 15.1.0

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

VMware Tools sind Applikationen und Treiber, mit denen die Gast-Betriebssysteme in einer virtuellen Maschine unter VMware zusätzliche Funktionalitäten erhalten.

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tools und VMware Workstation ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auf dem Hostsystem auszuführen.

____________________________________________________________________________________________________

Quellen:

http://www.vmware.com/security/advisories/VMSA-2019-0009.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

VMware Tools und Workstation: Mehrere Schwachstellen

 

06.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

VMware Workstation < 15.1.0

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

VMware Tools sind Applikationen und Treiber, mit denen die Gast-Betriebssysteme in einer virtuellen Maschine unter VMware zusätzliche Funktionalitäten erhalten.

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tools und VMware Workstation ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auf dem Hostsystem auszuführen.

____________________________________________________________________________________________________

Quellen:

http://www.vmware.com/security/advisories/VMSA-2019-0009.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 5

M Horse Pure 1 – Schadsoftwareinfektion im Auslieferungszustand

 

07.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

____________________________________________________________________________________________________

Empfehlung:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des Gerätes abzusehen.

 

Falls vorhanden, sollten gesetzliche Gewährleistungsansprüche gegenüber dem Händler geltend gemacht werden.

 

Anwender können ihre Betroffenheit feststellen, indem sie prüfen, ob auf Ihrem Gerät die Firmware-Version der oben angegebenen Build-Nr. entspricht. Diese lässt sich unter “Einstellungen”

-> “Über das Telefon” (Android-Systemeinstellung) anzeigen. Zum

-> Zeitpunkt der Prüfung war vom

Hersteller nur die Firmware V3.04 verfügbar. Es wurde vom BSI zusätzlich eine im Internet verfügbare Firmware mit der Bezeichnung V3G23HB.JHM.M_HORSE.HB.HJ.PA.1212.V3.05 geprüft, bei der aber weiterhin eine Betroffenheit festgestellt werden konnte.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das M-Horse Pure 1 ist ein Android-Smartphone des Herstellers M-Horse. Es ist bereits im Auslieferungszustand mit einer Schadsoftware infiziert.

____________________________________________________________________________________________________

Zusammenfassung:

BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie die Installation weiterer Schadprogramme möglich. Die Installation weiterer Programme oder die Fernsteuerung des Gerätes konnte bisher nicht beobachtet werden.

____________________________________________________________________________________________________

Quellen:

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/bsi-warnung-smartphones-060619.html

https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 5

Doogee BL7000 – Schadsoftwareinfektion im Auslieferungszustand

 

07.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

____________________________________________________________________________________________________

Empfehlung:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des Gerätes abzusehen.

 

Falls vorhanden, sollten gesetzliche Gewährleistungsansprüche gegenüber dem Händler geltend gemacht werden.

 

Anwender können ihre Betroffenheit feststellen, indem sie prüfen, ob auf Ihrem Gerät die Firmware-Version der oben angegebenen Build-Nr. entspricht. Diese lässt sich unter “Einstellungen”

-> “Über das Telefon” (Android-Systemeinstellung) anzeigen. Zum

-> Zeitpunkt der Prüfung war vom

Hersteller nur die oben genannte Firmwareversion V3.03 verfügbar. Ob darüber hinaus weitere Firmware-Versionen dieses Geräts betroffen sind, kann das BSI daher nicht beurteilen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Doogee BL7000 ist ein Android-Smartphone des Herstellers Doogee. Es ist bereits im Auslieferungszustand mit einer Schadsoftware infiziert.

____________________________________________________________________________________________________

Zusammenfassung:

BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie die Installation weiterer Schadprogramme möglich. Die Installation weiterer Programme oder die Fernsteuerung des Gerätes konnte bisher nicht beobachtet werden.

____________________________________________________________________________________________________

Quellen:

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/bsi-warnung-smartphones-060619.html

https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 2

phpMyAdmin: Mehrere Schwachstellen

 

05.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

Open Source phpMyAdmin < 4.8.6

Open Source phpMyAdmin < 4.9.0

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen SQL-Injection oder einen CSRF (Cross-Site Request Forgery) Angriff durchzuführen, und somit Daten zu manipulieren.

____________________________________________________________________________________________________

Quellen:

https://www.phpmyadmin.net/security/PMASA-2019-3/

https://www.phpmyadmin.net/security/PMASA-2019-4/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 2

Google Chrome: Mehrere Schwachstellen ermöglichen Denial of Service

 

05.06.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 75.0.3770.80

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen einzusehen, Daten zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn