Art der Meldung: Sicherheitshinweis

Risikostufe 4

Android Patchday April

 

06.04.2021____________________________________________________________________________________________________

Betroffene Systeme:

Google Android 10

Google Android 11

Google Android 8.1

Google Android 9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.

____________________________________________________________________________________________________

Zusammenfassung:

Google schließt im April zahlreiche Schwachstellen in Android. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen und dadurch die Kontrolle über betroffene Geräte übernehmen. Weiterhin können vertrauliche Informationen offengelegt werden.

____________________________________________________________________________________________________

Quellen:

https://source.android.com/security/bulletin/2021-04-01

https://source.android.com/security/bulletin/pixel/2021-04-01

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Google Chrome: Mehrere Schwachstellen

 

31.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 89.0.4389.114

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Google hat mehrere Schwachstellen in seinem Chrome Browser behoben. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen oder um Informationen offenzulegen. Zur Ausführung genügt es, eine bösartig gestaltete Webseite zu öffnen bzw. einen Link zu einer solchen Webseite anzuklicken.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Apple iOS: Schwachstelle ermöglicht Cross-Site Scripting

 

29.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS < 12.5.2

Apple iOS < 14.4.2

Apple iPadOS < 14.4.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.

Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Diese Schwachstelle wird laut Apple bereits aktiv ausgenutzt.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/en-us/HT212256

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 2

ClamAV: Schwachstelle ermöglicht Denial of Service

 

25.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Open Source ClamAV < 0.103.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

ClamAV ist ein Open Source Virenscanner.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um das Programm zum Absturz zu bringen ____________________________________________________________________________________________________

Quellen:

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-27506

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Mozilla Firefox: Mehrere Schwachstellen

 

24.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Firefox < 87

Mozilla Firefox ESR < 78.9

Mozilla Thunderbird < 78.9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Firefox ist ein Open Source Web Browser.

ESR ist die Variante mit verlängertem Support.

Thunderbird ist ein Open Source E-Mail Client.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2021-10/

https://www.mozilla.org/en-US/security/advisories/mfsa2021-11/

https://www.mozilla.org/en-US/security/advisories/mfsa2021-12/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Foxit Phantom PDF Suite: Mehrere Schwachstellen

 

23.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Foxit Phantom PDF Suite < 10.1.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.

Foxit Reader ist ein PDF Reader.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit Reader ausnutzen, um Schadcode auszuführen oder Informationen auszuspähen. Zur Ausnutzung genügt es, eine manipulierte

PDF- oder JPEG2000 Datei zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://www.foxitsoftware.com/support/security-bulletins.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

 

15.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 89.0.4389.90

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_12.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 4

D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung mit Administratorrechten

 

12.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

D-LINK Router DIR-3060

D-LINK Router DIR-841

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann mehrere Schwachstellen in D-LINK Routern ausnutzen, um die Kontrolle über das Gerät zu übernehmen.

____________________________________________________________________________________________________

Quellen:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10208

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10207

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Adobe Photoshop: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

 

11.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Photoshop < 21.2.6

Adobe Photoshop < 22.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Photoshop ist eine Bildbearbeitungssoftware von Adobe.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/photoshop/apsb21-17.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Microsoft Patchday März 2021

 

10.03.2021____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Edge

Microsoft Internet Explorer

Microsoft Office

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Betroffen sind alle aktuellen Windows Versionen, der Edge Browser und der Internet Explorer, Exchange, Azure, sowie verschiedene Office Programme.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler in der Speicherverwaltung der Produkte und wirken sich beim Öffnen von speziell manipulierten Dateien oder Webseiten aus.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial of

Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft hat im März zahlreiche Schwachstellen geschlossen ____________________________________________________________________________________________________

Quellen:

https://msrc.microsoft.com/update-guide

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn