Art der Meldung: Warnmeldung

Risikostufe 3

Mozilla Thunderbird: Mehrere Schwachstellen

 

30.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Thunderbird < 60.5

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Thunderbird ist ein Open Source E-Mail Client.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-03/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 3

Google Chrome: Mehrere Schwachstellen ermöglichen

 

30.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 72.0.3626.81

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, einen Denial of Service herbeizuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2019/01/stable-channel-update-for-desktop.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 2

Apple iOS – FaceTime: Schwachstelle ermöglicht Offenlegung von Informationen

 

29.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS >= 12.1

____________________________________________________________________________________________________

Empfehlung:

Aktuell ist von Apple kein Update oder Patch für diese Schwachstelle verfügbar. Apple hat die Gruppen-FaceTime-Funktion Serverseitig bis zur Schließung der Schwachstelle abgeschaltet. Den Nutzern wird dennoch empfohlen, FaceTime bis zu dem Erscheinen eines entsprechenden Updates zu deaktivieren.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS in der Gruppenchat Funktion von FaceTime ausnutzen, um den Angerufenen ohne dessen Zutun abzuhören.

____________________________________________________________________________________________________

Quellen:

https://9to5mac.com/2019/01/28/facetime-bug-hear-audio/

https://www.theverge.com/2019/1/29/18201667/apple-group-facetime-disabled-server-side-major-security-flaw-fix

https://www.heise.de/mac-and-i/meldung/FaceTime-als-Wanze-Apple-schaltet-Gruppenfunktion-des-VoIP-Dienstes-ab-4290587.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 3

phpMyAdmin: Mehrere Schwachstellen

 

28.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Open Source phpMyAdmin < 4.8.5

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um Daten offenzulegen oder eine SQL-Injection durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://www.phpmyadmin.net/security/PMASA-2019-1/

https://www.phpmyadmin.net/security/PMASA-2019-2/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

Apple iTunes: Mehrere Schwachstellen

 

25.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple iTunes < 12.9.3-windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um Sicherheitsrestriktionen zu umgehen, seine Rechte zu erweitern, beliebigen Code auszuführen oder einen Cross-Site Scripting Angriff durchzuführen ____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209450

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 3

Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

 

25.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Foxit Phantom PDF Suite < 9.4

Foxit Phantom PDF Suite < 8.3.9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.

Foxit Reader ist ein PDF Reader.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit Reader ausnutzen, um vertrauliche Daten einzusehen, einen Denial of Service Angriff durchzuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://www.foxitsoftware.com/support/security-bulletins.php

https://www.foxitsoftware.com/support/security-bulletins.php

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

Apple Mac OS: Mehrere Schwachstellen

 

23.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple Mac OS < 10.12.6

Apple Mac OS < 10.13.6

Apple Mac OS < 10.14.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um Code mit Systemprivilegien auszuführen, vertrauliche Daten einzusehen, einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern ____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209446

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 3

Apple Safari: Mehrere Schwachstellen

 

23.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple Safari < 12.0.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Safari ist der unter Mac OS X eingesetzte Web Browser.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Cross-Site Scripting Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209449

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

Apple iOS: Mehrere Schwachstellen

 

23.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS < 12.1.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um Denial of Service Angriffe durchzuführen, beliebigen Code zur Ausführung zu bringen, vertrauliche Daten einzusehen, Sicherheitsmechanismen zu umgehen, seine Privilegien zu erhöhen oder Daten zu manipulieren.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209443

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Warnmeldung

Risikostufe 4

Check Point Zone Alarm: Schwachstelle ermöglicht Erlangen von Administratorrechten

 

21.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Check Point Zone Alarm 8.8.1.110

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

ZoneAlarm ist eine proprietären Personal Firewall der Firma Check Point.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in Check Point Zone Alarm ausnutzen, um Administratorrechte zu erlangen.

____________________________________________________________________________________________________

Quellen:

https://www.exploit-db.com/exploits/46189

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn