[Buerger-Cert-Warnmeldung] TW-T20-0074 – Mozilla Firefox for iOS: Schwachstelle ermöglicht Offenlegung von Informationen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Mozilla Firefox for iOS: Schwachstelle ermöglicht Offenlegung von Informationen

 

04.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Firefox for iOS < 25

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Firefox ist ein Open Source Web Browser.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox for iOS ausnutzen, um Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite oder einen Link dorthin zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2020-15/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0073 – WordPress: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

WordPress: Mehrere Schwachstellen

 

04.05.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source WordPress < 5.4.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://wordpress.org/support/wordpress-version/version-5-4-1/#security-updates

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0072 – WordPress: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

WordPress: Mehrere Schwachstellen

 

30.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source WordPress < 5.4.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site Scripting Angriffe durchzuführen oder vertrauliche Daten einzusehen.

____________________________________________________________________________________________________

Quellen:

https://wordpress.org/news/2020/04/wordpress-5-4-1/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0071 – VMware ESXi: Schwachstelle ermöglicht Cross-Site Scripting

Art der Meldung: Sicherheitshinweis

Risikostufe 3

VMware ESXi: Schwachstelle ermöglicht Cross-Site Scripting

 

29.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

VMware ESXi 6.5

VMware ESXi 6.7

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware ESXi ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Eingaben werden nicht ordnungsgemäß überprüft, bevor sie an den Benutzer zurückgegeben werden. Ein Angreifer kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausführen. Zur Ausnutzung genügt es, einen speziell präparierten Link zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://www.vmware.com/security/advisories/VMSA-2020-0008.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0070 – Google Chrome: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Google Chrome: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

28.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 81.0.4044.129

Google Chrome for Linux < 81.0.4044.129

Google Chrome for Mac < 81.0.4044.129

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

In Google Chrome bestehen mehrere Schwachstellen, die ein Angreifer ausnutzen kann. Er kann dadurch Schadcode ausführen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite oder einen Link dorthin zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_27.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0069 – Eset NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Eset NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation

 

28.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

Eset NOD32 Antivirus

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Eset NOD32 Antivirus ist eine Internet Security Lösung.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in Eset NOD32 Antivirus ausnutzen, um seine Privilegien zu erhöhen und somit die Kontrolle über das System zu übernehmen.

____________________________________________________________________________________________________

Quellen:

https://support.eset.com/en/ca7489-local-privilege-escalation-vulnerability-fixed-in-eset-products-for-windows

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0068 – Avira AntiVirus: Schwachstelle ermöglicht Privilegieneskalation

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Avira AntiVirus: Schwachstelle ermöglicht Privilegieneskalation

 

27.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

Avira AntiVirus < 5.0.2003.1821

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Avira AntiVirus ist eine Anti-Virus Lösung.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in Avira AntiVirus ausnutzen, um seine Privilegien zu erhöhen und somit die Kontrolle über das System zu übernehmen.

____________________________________________________________________________________________________

Quellen:

https://nvd.nist.gov/vuln/detail/CVE-2020-12254

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0067 – Google Chrome: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Google Chrome: Mehrere Schwachstellen

 

22.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 81.0.4044.122

Google Chrome for Linux < 81.0.4044.122

Google Chrome for Mac < 81.0.4044.122

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

In Google Chrome bestehen mehrere Schwachstellen, die ein Angreifer ausnutzen kann. Er kann dadurch Schadcode ausführen, Informationen ausspähen und Sicherheitsvorkehrungen umgehen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite oder einen Link dorthin zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_21.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0065 – Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

 

17.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

Foxit Phantom PDF Suite <= 9.7.1.29511

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Foxit Reader ist ein PDF Reader.

Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit Phantom PDF Suite ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.

____________________________________________________________________________________________________

Quellen:

https://www.foxitsoftware.com/support/security-bulletins.php

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0064 – Google Chrome: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Google Chrome: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

16.04.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 81.0.4044.113

Google Chrome for Linux < 81.0.4044.113

Google Chrome for Mac < 81.0.4044.113

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

In Google Chrome besteht eine Schwachstelle, die es einem Angreifer ermöglicht, Schadcode auszuführen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite oder einen Link dorthin zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn