Art der Meldung: Sicherheitshinweis

Risikostufe 3

Microsoft Edge: Schwachstelle ermöglicht Privilegienerweiterung

 

22.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Edge

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Edge ist ein Web Browser von Microsoft.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erweitern.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-DE/security-guidance/advisory/CVE-2020-1195

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

 

20.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 83.0.4103.61

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Sicherheitsmechanismen zu umgehen und um Informationen offenzulegen, sowie weitere, von Google nicht näher beschriebene Auswirkungen zu erzielen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite oder einen Link dorthin zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop_19.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Bluetooth Spezifikation: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

 

25.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

standardkonforme Geräte verschiedenster Hersteller ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt, sobald Updates der Hersteller verfügbar sind, diese zeitnah einzuspielen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik.

____________________________________________________________________________________________________

Zusammenfassung:

In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen, von denen die Produkte der meisten Hersteller betroffen sind. Ein Angreifer in Funkreichweite kann Sicherheitsvorkehrungen umgehen und dadurch die Bluetooth Kommunikation manipulieren. Alle standardkonformen Geräte, die von Sicherheitsforschern überprüft wurden, wiesen diese Sicherheitslücke auf. Die Ausnutzung dieser Schwachstellen ist jedoch mit hohem technischen Aufwand verbunden.

____________________________________________________________________________________________________

Quellen:

https://www.kb.cert.org/vuls/id/534195/

https://www.kb.cert.org/vuls/id/647177/

https://francozappa.github.io/about-bias/

https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Bluetooth Spezifikation: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

 

19.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Apple iPad

Apple iPhone

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt, die Bluetooth Funktion von Geräten nicht zu nutzen. Sobald Updates verfügbar sind, wird die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates empfohlen, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Broadcom Chipsets sind Chipsets, die in Geräten wie z.B. Routern und Modems vieler Hersteller verwendet werden.

Das Apple iPad ist ein Tablet mit dem Betriebssystem iPadOS.

Das Apple iPhone ist ein Mobiltelefon mit dem Betriebssystem iOS.

Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden.

____________________________________________________________________________________________________

Zusammenfassung:

In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen. Es sind viele Hersteller betroffen. Ein Angreifer in Funkreichweite kann Sicherheitsvorkehrungen umgehen und dadurch die Bluetooth Kommunikation manipulieren.

____________________________________________________________________________________________________

Quellen:

https://www.kb.cert.org/vuls/id/534195/

https://www.kb.cert.org/vuls/id/647177/

https://francozappa.github.io/about-bias/

https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 2

F-Secure Linux Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

 

19.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

F-Secure Linux Security 11.00

F-Secure Linux Security 11.10

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

F-Secure ist ein Hersteller einer Vielzahl von Antivirusprodukten für Client und Server.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in F-Secure Linux Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Absturz des Systems zu verursachen.

____________________________________________________________________________________________________

Quellen:

https://www.f-secure.com/en/business/support-and-downloads/security-advisories/fsc-2020-1

https://www.f-secure.com/en/business/support-and-downloads/security-advisories/fsc-2020-2

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 2

LibreOffice: Schwachstelle ermöglicht Offenlegung von Informationen

 

19.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source LibreOffice < 6.3.6

Open Source LibreOffice < 6.4.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur

Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math.

____________________________________________________________________________________________________

Zusammenfassung:

Iin LibreOffice besteht eine Schwachstelle bezüglich verschlüsselter MSOffice Dateiformate. Nach einem Programmabsturz bietet LibreOffice eine Wiederherstellung des zuletzt geöffneten Dokuments an. War das zuletzt geöffnete Dokument eine verschlüsselte Datei im MSOffice Format, so fällt LibreOffice auf seine Standardeinstellung “unverschlüsselt” zurück. Beim nächsten Speichern ist das Dokument dann nicht mehr verschlüsselt. Ein Angreifer kann dies nutzen, um vertrauliche Informationen aus diesem Dokument offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://www.libreoffice.org/about-us/security/advisories/cve-2020-12801/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

VLC: mehrere Schwachstellen

 

18.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source VLC < 3.0.9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers auszuführen, um das Programm zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen.

Hierzu muss vom Benutzer eine speziell manipulierte Datei oder ein Stream geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Quellen:

https://www.videolan.org/security/sb-vlc309.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 2

ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service

 

13.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source ClamAV < 0.102.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

ClamAV ist ein Open Source Virenscanner.

____________________________________________________________________________________________________

Zusammenfassung:

In ClamAV bestehen mehrere Schwachstellen bei der Verarbeitung von bösartigen ARJ Archiven und PDF Dateien. Ein Angreifer kann dadurch den Virenscanner zum Absturz bringen. Zur Ausnutzung genügt es, eine entsprechende ARJ oder PDF Datei mit ClamAV zu scannen.

____________________________________________________________________________________________________

Quellen:

https://blog.clamav.net/2020/05/clamav-01023-security-patch-released.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Adobe Acrobat und Reader: Mehrere Schwachstellen

 

12.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat < 2015.006.30523

Adobe Acrobat < 2017.011.30171

Adobe Acrobat Reader < 2015.006.30523

Adobe Acrobat Reader < 2017.011.30171

Adobe Acrobat Reader DC < 2020.009.20063 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Acrobat Reader und Adobe Reader sind Programme für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

In Adobe Acrobat und Adobe Acrobat Reader bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um bösartigen Code auszuführen, um Sicherheitsmechanismen zu umgehen, um Informationen auszuspähen und um das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete PDF Datei zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb20-24.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Symantec Endpoint Protection: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

 

12.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Symantec Endpoint Protection < 14.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Symantec Endpoint Protection ist ein Sicherheitssoftware Paket. Es enthält Antivirus, Antispyware, Firewall, Intrusion Prevention und Komponenten zur Applikationsüberwachung.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um Informationen offenzulegen, seine Rechte zu erweitern und Sicherheitsmechanismen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1762

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn