[Buerger-Cert-Warnmeldung] TW-T21-0032 – Trend Micro Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Trend Micro Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

 

11.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Trend Micro AntiVirus 2020

Trend Micro AntiVirus 2021

Trend Micro Internet Security 2020

Trend Micro Internet Security 2021

Trend Micro Maximum Security 2020

Trend Micro Maximum Security 2021

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Trend Micro Internet Security ist eine Firewall und Antivirus Lösung.

Trend Micro Maximum Security ist eine Desktop Security Suite.

Trend Micro AntiVirus ist eine Anti-Viren-Software.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Internet Security, Trend Micro Maximum Security und Trend Micro AntiVirus ausnutzen, um die Schutzfunktion des Produktes zu deaktivieren und somit Sicherheitsvorkehrungen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://helpcenter.trendmicro.com/en-us/article/TMKA-10211

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0031 – Apple macOS: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Apple macOS: Mehrere Schwachstellen

 

09.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Apple macOS < 10.15.7

Apple macOS < 11.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.

____________________________________________________________________________________________________

Zusammenfassung:

Apple hat mehrere Schwachstellen im Betriebssystem macOS behoben.

Ein entfernter, anonymer Angreifer kann diese ausnutzen, um die Kontrolle über das Gerät zu übernehmen.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/kb/HT212177

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0030 – Microsoft Patchday Februar 2021

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Microsoft Patchday Februar 2021

 

10.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Edge

Microsoft .NET Framework

Microsoft Office

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Betroffen sind alle aktuellen Windows Versionen, der Edge Browser, Exchange, Azure, verschiedene Entwicklungswerkzeuge, der Windows Defender, sowie verschiedene Office Programme.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler in der Speicherverwaltung der Produkte und wirken sich beim Öffnen von speziell manipulierten Dateien oder Webseiten aus.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial of

Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

Eine Schwachstelle in Windows wird laut Microsoft bereits aktiv von Angreifern ausgenutzt.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft hat im Januar zahlreiche Schwachstellen geschlossen ____________________________________________________________________________________________________

Quellen:

https://msrc.microsoft.com/update-guide

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0029 – Adobe Acrobat und Reader: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Adobe Acrobat und Reader: Mehrere Schwachstellen

 

10.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat < 2017.011.30190

Adobe Acrobat < 2020.001.30020

Adobe Acrobat Reader < 2017.011.30190

Adobe Acrobat Reader < 2020.001.30020

Adobe Acrobat Reader DC < 2021.001.20135 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

Adobe hat in seinen Produkten Acrobat und Acrobat Reader mehrere Schwachstellen in verschiedenen Versionen geschlossen.

Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, um Schadcode auszuführen, um Informationen auszuspähen und um einen Programmabsturz zu verursachen.

Zur Ausnutzung genügt es, eine bösartig gestaltete PDF Datei zu öffnen.

Laut Adobe wird eine dieser Schwachstellen bereits aktiv in Angriffen ausgenutzt.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb21-09.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0028 – Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung

 

09.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Photoshop < 21.2.5

Adobe Photoshop < 22.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Photoshop ist eine Bildbearbeitungssoftware von Adobe.

____________________________________________________________________________________________________

Zusammenfassung:

Adobe hat mehrere Schwachstellen in seinem Produkt „Photoshop“ behoben. Diese ermöglichen einem Angreifer die Ausführung von Schadcode. Zur Ausnutzung genügt es, eine speziell präparierte Bilddatei in Photoshop zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/photoshop/apsb21-10.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0027 – Intel Prozessor mit SGX: Schwachstelle ermöglicht Offenlegung von Informationen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Intel Prozessor mit SGX: Schwachstelle ermöglicht Offenlegung von Informationen

 

10.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Intel Prozessor

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Der Prozessor ist das zentrale Rechenwerk eines Computers.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren mit SGX ausnutzen, um Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00455.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0026 – McAfee Endpoint Security: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

McAfee Endpoint Security: Mehrere Schwachstellen

 

10.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

McAfee Endpoint Security < 10.6.1 February 2021 Update McAfee Endpoint Security < 10.7.0 February 2021 Update ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

McAfee Endpoint Security ist ein Sicherheitssoftwarepaket zur Absicherung von Client-Systemen.

____________________________________________________________________________________________________

Zusammenfassung:

McAfee hat mehrere Schwachstellen in seinem Endpoint Security Produkt behoben. Ein Angreifer kann diese ausnutzen, um Informationen auszuspähen, um den Dienst zu deaktivieren und um Sicherheitsmechanismen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://kc.mcafee.com/corporate/index?page=content%26amp;id=SB10345

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0024 – Google Chrome: Schwachstelle ermöglicht Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Google Chrome: Schwachstelle ermöglicht Codeausführung

 

05.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 88.0.4324.150

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Google hat eine kritische Schwachstelle im Chrome Browser gemeldet. Betroffen sind die Ausgaben für die Betriebssysteme Windows, Linux und MacOS.

Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es in der Regel, eine manipulierte Webseite zu öffnen, bzw. einen Link dorthin anzuklicken.

Laut Google wird diese Schwachstelle bereits aktiv ausgenutzt.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Herausgeber: Musterbehörde, Straße Nr, PLZ Ort © GSB 6.0 – 2013

[Buerger-Cert-Warnmeldung] TW-T21-0023 – Google Chrome: Mehrere Schwachstelle ermöglichen nicht spezifizierten Angriff

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Google Chrome: Mehrere Schwachstelle ermöglichen nicht spezifizierten Angriff

 

03.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 88.0.4324.146

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Herausgeber: Musterbehörde, Straße Nr, PLZ Ort © GSB 6.0 – 2013

[Buerger-Cert-Warnmeldung] TW-T21-0022 – Foxit Reader und Phantom PDF: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Foxit Reader und Phantom PDF: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

 

03.02.2021____________________________________________________________________________________________________

Betroffene Systeme:

Foxit Phantom PDF Suite Mac < 4.1.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Foxit Reader ist ein PDF Reader.

Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Foxit Reader und Foxit Phantom PDF Suite in den MacOS Versionen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und in der Folge ein manipuliertes PDF Dokument als gültig erscheinen zu lassen.

____________________________________________________________________________________________________

Quellen:

https://www.foxitsoftware.com/support/security-bulletins.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service/Newsletter/newsletter_node.html

Herausgeber: Musterbehörde, Straße Nr, PLZ Ort © GSB 6.0 – 2013