TECHNISCHE WARNUNG TW-T17/0049
Titel: Sicherheitsupdates für Foxit Reader und Foxit PhantomPDF
Datum: 21.04.2017
Risiko: mittel
ZUSAMMENFASSUNG
Foxit schließt mehrere Sicherheitslücken in den Produkten Foxit Reader
und Foxit PhantomPDF.
BETROFFENE SYSTEME
– Foxit Reader vor 8.3
– Foxit PhantomPDF vor 8.3
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie Foxit Reader und PhantomPDF auf die Version 8.3 über
die Webseite des Herstellers (siehe Referenzen anbei). Sie können auch
manuell nach Updates suchen, indem Sie unter ‚Hilfe‘ -> ‚Nach Updates
suchen‘ auswählen (‚Help‘ -> ‚Check for Update‘).
BESCHREIBUNG
Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine
verbreitete Alternative zum Adobe Reader.
PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor.
Foxit schließt mehrere Sicherheitslücken in den Produkten Foxit Reader
und Foxit PhantomPDF der Version 8.2.1.6871 und früher, die es einem
nicht angemeldeten Angreifer aus dem Internet ermöglichen Ihr System zum
Absturz zu bringen oder beliebigen Programmcode auszuführen und damit Ihr
System massiv zu schädigen. Zur Behebung der Sicherheitslücken stellt der
Hersteller die Programmversionen 8.3 für Windows-Systeme bereit.
QUELLEN
– Sicherheitshinweise für Foxit Reader und PhantomPDF (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0048
Titel: Sicherheitsupdate für Mozilla Firefox
Datum: 20.04.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Mozilla stellt den Browser Firefox in der Version 53 bereit, welcher
Korrekturen für mehrere, teilweise schwerwiegende Sicherheitslücken
beinhaltet und zeitnah installiert werden sollte.
BETROFFENE SYSTEME
– Mozilla Firefox vor 53
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Google Android Operating System
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie Mozilla Firefox auf die neueste Version. Die Software
können Sie über die angegebene Update-Seite oder den Google Play Store
laden und entsprechend den Anweisungen installieren.
BESCHREIBUNG
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Mozilla schließt mehrere kritische Sicherheitslücken in Firefox, durch
die ein Angreifer aus dem Internet das Programm zum Absturz bringen,
Sicherheitsvorkehrungen umgehen, Informationen ausspähen, falsche
Informationen darstellen, seine Rechte erweitern und beliebige Befehle
auf Ihrem System ausführen kann. Insbesondere über die Befehlsausführung
kann ein Angreifer auf Ihrem System Schaden anrichten, darum sollte Sie
das Sicherheitsupdate zeitnah installieren.
QUELLEN
– Mozilla Firefox Update Seite
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0047
Titel: Sicherheitsupdate für den Google Chrome Browser
Datum: 20.04.2017
Risiko: hoch
ZUSAMMENFASSUNG
Google veröffentlicht die Version 58.0.3029.81 des Chrome Browsers für
Linux, Windows sowie Mac OS X und macOS Sierra und schließt damit
mehrere, teilweise vom Hersteller als schwerwiegend eingestufte
Sicherheitslücken.
BETROFFENE SYSTEME
– Google Chrome vor 58.0.3029.81
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den Chrome Browser mit Hilfe der von Google
bereitgestellten Sicherheitsupdates möglichst zügig, um eine erfolgreiche
Ausnutzung der Sicherheitslücken zu verhindern. Die entsprechende
Software-Download-Referenz finden Sie anbei.
BESCHREIBUNG
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für
Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das
Programm ist ein integraler Bestandteil des Google Chrome OS.
Im Google Chrome Browser vor Version 58.0.3029.81 für Linux, Microsoft
Windows sowie Mac OS X und macOS Sierra existieren 29 zum Teil
schwerwiegende Sicherheitslücken, die von den verfügbaren
Sicherheitsupdates behoben werden. Ein Angreifer aus dem Internet kann
diese Sicherheitslücken ausnutzen, um beliebige Programmbefehle auf Ihrem
System zur Ausführung zu bringen, wodurch er dieses eventuell stark
beschädigen kann. Einem Angreifer ist weiterhin die Darstellung falscher
Informationen möglich. Er kann intendierte Sicherheitsvorkehrungen des
Systems umgehen und mittels Denial-of-Service (DoS)-Angriffen die
Verfügbarkeit der Anwendung beeinträchtigen.
QUELLEN
– Update Google Chrome auf die aktuelle Version
– Chrome Stable Channel Update, 19. April 2017 (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an:
SICHER o INFORMIERT
——————-
Der Newsletter des Bürger-CERT
Ausgabe vom 13.04.2017
Nummer: NL-T17/0008
Die Themen dieses Newsletters:
1. Login-Daten von GMX-Nutzern und Kunden von Fluggesellschaften im Visier von Online-Betrügern: Phishing
2. Vorsicht vor gefälschten E-Mails von DHL und Amazon: Spam-Mails
3. Umfassende Sicherheitsupdates für Microsoft: Patchday
4. Wichtige Updates für Acrobat, Reader, Photoshop und Flash: Adobe
5. Installation der neuesten Version dringend empfohlen: Mozilla Thunderbird
6. Sicherheitsupdates für Android: Android
7. Lücke in iOS Version 10.3 schließen: Apple
8. Empfehlung zum Sicherheitsupdate: Chrome Browser
9. BSI rät zu Umstieg auf aktuelles Betriebssystem: Support für Windows Vista beendet
10. BSI und Polizei für mehr IT-Sicherheit: Selbstschutz im Fokus
11. Mit Sicherheitsirrtümern aufräumen: Sicherheit im Netz
EDITORIAL
Liebe Leserinnen, liebe Leser,
nach dem Motto „Ins Internet – Mit Sicherheit!“ möchten wir mit unserem
Informationsportal „BSI für Bürger“ Ihre Fähigkeiten als Privatanwender
stärken, sich vor Angreifern aus dem Web zu schützen. Zusätzlich baut das
BSI auf starke Kooperationspartner wie dem Programm Polizeiliche
Kriminalprävention der Länder und des Bundes (ProPK), um für
Cyber-Sicherheit zu sensibilisieren. Unser Ziel ist, dass Sie alle
wichtigen Informationen über den für Sie günstigsten Weg direkt
erreichen. Mit unseren heutigen News informieren wir Sie über aktuelle
Phishing-Versuche per SMS und E-Mail sowie wichtige Updates für den
Schutz Ihrer digitalen Geräte, die Sie als Anwender dringend installieren
sollten.
Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team
STÖRENFRIEDE
1. Login-Daten von GMX-Nutzern und Kunden von Fluggesellschaften im
Visier von Online-Betrügern: Phishing
Berichten von ZDNet und heise zufolge haben es Online-Betrüger derzeit
auf die Login-Daten von GMX-E-Mail-Konten und Kunden von
Fluggesellschaften abgesehen. Mit einer angeblichen SMS des Absenders
GMX.de sollen Nutzer dazu verleitet werden, sich auf einer
Phishing-Webseite mit ihren Zugangsdaten einzuloggen, um ihr E-Mail-Konto
zu reaktivieren. Vielflieger werden dagegen zurzeit gezielt mit
authentisch wirkenden E-Mails im Namen von US-Fluggesellschaften oder
-Reisebüros bzw. Mitarbeitern aus dem Personal- oder Finanzwesen
angeschrieben, die präparierte PDF- oder DOCX-Dateien enthalten. Mit dem
Öffnen des Anhangs wird ein Schadprogramm installiert. In einer zweiten
Variante versuchen ähnliche E-Mails die Zugangsdaten zu
Fluggesellschaften über Phishing-Webseiten zu erlangen. Empfänger von
zweifelhaften E-Mails oder einer SMS sollten unter keinen Umständen darin
enthaltene Links oder Dateien öffnen. Weitere Hinweise zum Thema
„Phishing“, was das Wort „Phishing“ bedeutetund wie Sie sich davor
schützen können, erklärt Ihnen die Webseite BSI für
Bürger [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html].
Zum Artikel von ZDNet: Phishing-SMS gaukeln GMX als
Absender
vor [http://www.zdnet.de/88292127/phishing-sms-gaukeln-gmx-als-absender-vor/]
Zum Artikel von heise: Extrem effektive Phishing-Attacken
gegen Vielflieger [https://www.heise.de/-3673807.html]
2. Vorsicht vor gefälschten E-Mails von DHL und Amazon: Spam-Mails
Wer momentan eine vermeintliche Versandnachricht von DHL per E-Mail
erhält, sollte diese aufmerksam prüfen. Es könnte sich um eine der
Spam-Mails handeln, vor denen die Polizei Niedersachsen auf dem
Internetportal Polizei Prävention warnt. Klicken Sie nicht auf den
enthaltenden Link, denn darüber wird ein Schadprogramm auf Ihren Computer
installiert, das es Dritten erlaubt, auf Ihre Daten und Ihr System
zuzugreifen. Heise verweist auf eine weitere aktuelle Spam-Welle, die
eine falsche Amazon-Rechnung versendet. Auffällig ist der Sprachwechsel
von Englisch auf Deutsch. Die relativ einfach gestaltete Fake-E-Mail wird
jedoch mit einem gesundem Menschenverstand relativ schnell entlarvt und
kann direkt gelöscht werden.
“BSI für Bürger„ empfiehlt Ihnen: Nehmen Sie sich also bei jeder E-Mail
immer „Drei Sekunden für mehr
E-Mail-Sicherheit“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/E-Mail_node.html]
und prüfen Sie alle E-Mails genau, bevor Sie sie öffnen.
Meldung der Polizei Niedersachsen: Ihr DHL Paket kommt am
Dienstag (mit Bild der vermeintlichen
DHL-Nachricht) [http://www.polizei-praevention.de/aktuelles/ihr-dhl-paket-kommt-am-dienstag.html]
Zum Artikel von heise: Angebliche Amazon-Rechnungen
entpuppen sich als
Phishing [https://www.heise.de/security/meldung/Angebliche-Amazon-Rechnungen-entpuppen-sich-als-Phishing-3683454.html]
SCHUTZMASSNAHMEN
3. Umfassende Sicherheitsupdates für Microsoft: Patchday
Microsoft stellt mit dem April 2017 Patchday Sicherheitsupdates unter
anderem für die Browser Edge und den Internet Explorer und verschiedene
Office-Pakete für Windows und Mac sowie für das Betriebssystem Windows
bereit. Unter anderem wird die kritische Schwachstelle CVE-2017-0199 in
Microsoft Office geschlossen, die mithilfe von präparierten Dokumenten im
Rich Text Format teilweise bereits aktiv ausgenutzt wurde. Außerdem
liefert Microsoft ein Update zum Adobe Flash Player. Mit dem
Defense-in-Depth Update für Microsoft Office deaktiviert Microsoft den
Filter für EPS-Grafikdateien in Microsoft Office, um die Ausnutzung einer
noch nicht behobenen Sicherheitslücke im EPS-Filter zu verhindern.
Weitere Informationen und Details zu den Updates gibt es in der
Bürger CERT Warnmeldung
TW-T17/0046 [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0046.html].
4. Wichtige Updates für Acrobat, Reader, Photoshop und Flash: Adobe
Mit dem April Patchday hat Adobe mehrere Sicherheitslücken in den
Programmen Adobe Acrobat, Reader, Photoshop und Flash geschlossen.
Aktualisieren Sie diese beiden Programme umgehend über das entsprechende
Download Center, sofern Sie nicht bereits die automatische
Update-Funktion innerhalb des Produktes nutzen. In den folgenden drei
Sicherheitshinweisen Warnungen des Bürger-CERT finden Sie weitere
Informationen:
Sicherheitsupdates für Adobe Acrobat,
Reader, Acrobat DC und Acrobat Reader
DC) [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0043.html],
Sicherheitsupdate für den Adobe Flash
Player [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0044.html]
und Sicherheitsupdates für Adobe Photoshop
CC [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0045.html].
5. Installation der neuesten Version dringend empfohlen: Mozilla
Thunderbird
Nutzer des E-Mail-Programms von Mozilla Thunderbird sollten zügig die
neue Version installieren. Mit dem Update werden mehrere, auch potenziell
kritische Sicherheitslücken geschlossen. Die aktuelle Version steht ab
sofort für die gängigen Betriebssysteme bereit. Weitere Informationen
finden Sie in der Bürger-CERT Warnmeldung
[https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0042.html].
6. Sicherheitsupdates für Android: Android
Google schließt für Smartphones und ähnliche Geräte mit Google Android
über 200 Sicherheitslücken. Angreifer könnten die Schwachstellen
ausnutzen, um persönliche, sensible Informationen auf den Geräten
auszuspähen und sich zusätzliche Berechtigungen für bestimmte Funktionen
oder das gesamte Gerät einräumen. Das Ergebnis könnte ein kompletter
Kontrollverlust über das eigene Gerät und die darauf liegenden Daten
sein. Das Bürger-CERT-Team empfiehlt daher allen Anwendern dieses
Betriebssystems umgehend ein Update durchzuführen, sobald dieses für das
eigene Gerät zur Verfügung steht. Weitere Informationen zu den Webseiten
der unterschiedlichen Anbieter finden Sie in der
Bürger-CERT Warnmeldung TW-T17/0040
[https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0040_update_1.html].
7. Lücke in iOS Version 10.3 schließen: Apple
Nehmen Sie die Aktualisierung auf die iOS Version 10.3.1 zügig vor, um
Ihr Gerät vor Angriffen über die Sicherheitslücke CVE-2017-6975 zu
schützen. Über die Schwachstelle können Angreifer mithilfe eines
präparierten WLAN-Access-Points beliebigen Programmcode auf Ihrem Gerät
ausführen. Mehr Informationen finden Sie in der Bürger-CERT
Warnmeldung
TW-T17/0041 [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0041_update_1.html].
8. Empfehlung zum Sicherheitsupdate: Chrome Browser
Falls Sie das Update noch nicht durchgeführt haben sollten, aktualisieren
Sie den Chrome Browser für Android und Chrome OS mittels der von Google
bereitgestellten Sicherheitsupdates möglichst zeitnah, um eine
erfolgreiche Ausnutzung der Sicherheitslücken in der Speicherverwaltung
zu vermeiden. Die entsprechende Software-Download-Referenz finden Sie in
der Bürger-CERT Warnmeldung
[https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0039.html].
PRISMA
9. BSI rät zu Umstieg auf aktuelles Betriebssystem: Support für Windows
Vista beendet
Für Windows Vista wird es keine weiteren Updates mehr geben, auch wenn
noch Fehler oder Sicherheitslücken entdeckt werden sollten. Denn am 11.
April 2017 hat Microsoft den Support für dieses Betriebssystem beendet.
Die weitere Nutzung von Vista birgt hohe Risiken für die IT-Sicherheit,
vor allem wenn Geräte mit dem Internet verbunden sind, da eventuelle noch
offene Schwachstellen nicht mehr durch Sicherheitsupdates geschlossen
werden. Aus diesem Grund rät das BSI Anwendern von Windows Vista, das
Betriebssystem nicht mehr zu verwenden und möglichst schnell auf ein
anderes aktuelles Betriebssystem umzusteigen. Was Sie beim Wechsel zu
einem anderen Betriebssystem beachten sollten, erklärt Ihnen die
Online-Meldung von BSI für
Bürger [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Supportende_Windows_Vista_11042017.html].
10. BSI und Polizei für mehr IT-Sicherheit: Selbstschutz im Fokus
Risikobewusstsein schärfen, Selbstschutz ermöglichen und verhindern, dass
Privatanwender Opfer von Cyber-Kriminalität oder gar unwissentlich zu
Tätern werden: Diese Prämissen sind Teil der Präventionsarbeit des
Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des
Programms Polizeiliche Kriminalprävention der Länder und des Bundes
(ProPK). Das BSI und ProPK wollen diese Zusammenarbeit auch in Zukunft
weiter ausbauen und unterzeichneten Anfang April in Stuttgart eine
gemeinsame Vereinbarung zur Kooperation der beiden Organisationen.
Bereits in der Vergangenheit haben BSI und ProPK gemeinsam zu Themen der
IT- und Internetsicherheit agiert: Mit der Online-Anwendung
Sicherheitskompass [http://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/sicherheitskompass/]
klären sie zu zehn häufigen Sicherheitsrisiken im Internet auf, das
Medienpaket „Verklickt“
[http://www.polizei-beratung.de/medienangebot/detail/208-verklickt/]
für den Schulunterricht vermittelt Jugendlichen sicherheitsbewusstes
Verhalten im digitalen Alltag, unter anderem in Bezug auf Cyber-Mobbing,
auf soziale Netzwerke oder Persönlichkeitsrechte.
BSI Pressemitteilung vom 04.04.2017: BSI und Polizei für
mehr IT-Sicherheit [Link:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/ProPK_BSI_Kooperation_04042017.html]
11. Mit Sicherheitsirrtümern aufräumen: Sicherheit im Netz
Es existieren Dutzende Missverständnisse, die ständig wiederholt und
allzu schnell als Wahrheit hingenommen werden, ohne dass sie tatsächlich
belegbar sind. Das BSI hat einige gängige Irrtümer identifiziert und
zeigt auf, wie die Risiken, die aus einem falschen Verständnis von
IT-Sicherheit resultieren, minimiert werden können. Zum Dossier
Sicherheitsirrtümer [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Sicherheitsirrtuemer/sicherheitsirrtuemer_node.html]
auf der Webseite BSI für Bürger.
———————————————————————–
Dieser Newsletter „SICHER o INFORMIERT“ ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an:
TECHNISCHE WARNUNG TW-T17/0046
Titel: Microsoft Sicherheitsupdates im April 2017
Datum: 12.04.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Microsoft stellt mit dem April 2017 Patchday Sicherheitsupdates für
mehrere Produkte zur Verfügung, unter anderem für den Browser Edge, für
die derzeit unterstützten Versionen des Internet Explorers, verschiedene
Office-Pakete, dort auch die Varianten für Macintosh-Betriebssysteme,
Microsoft Sharepoint, Silverlight sowie alle aktuellen Windows-Versionen.
Microsoft aktualisiert weiterhin den Adobe Flash Player und behebt damit
zusätzliche schwerwiegende Sicherheitsanfälligkeiten. Darüber hinaus
stellt Microsoft Informationen zu einer Vorsichtsmaßnahme zur Verfügung,
die eine noch nicht behobene Sicherheitslücke in Microsoft Office
abmildern soll.
BETROFFENE SYSTEME
– Adobe Flash Player vor 25.0.0.148
– Adobe Flash Player vor 25.0.0.148 for Microsoft Edge and Internet
Explorer 11
– Microsoft .NET Framework 2.0 SP2
– Microsoft .NET Framework 3.5
– Microsoft .NET Framework 3.5.1
– Microsoft .NET Framework 4.5.2
– Microsoft .NET Framework 4.6
– Microsoft .NET Framework 4.6.1
– Microsoft .NET Framework 4.6.2
– Microsoft .NET Framework 4.7
– Microsoft Edge
– Microsoft Excel 2007 SP3
– Microsoft Excel 2010 SP2 x64
– Microsoft Excel 2010 SP2 x86
– Excel Services unter Microsoft Sharepoint Server 2010 SP2
– Excel Services unter Microsoft Sharepoint Server 2013 sp1
– Excel Web App 2010 SP2
– Microsoft Internet Explorer 9
– Microsoft Internet Explorer 10
– Microsoft Internet Explorer 11
– Microsoft Office 2007 SP3
– Microsoft Office 2010 SP2 x64
– Microsoft Office 2010 SP2 x86
– Microsoft Office 2013 SP1 x64
– Microsoft Office 2013 SP1 x86
– Microsoft Office 2016 x64
– Microsoft Office 2016 x86
– Microsoft Office Compatibility Pack SP2
– Microsoft Office Online Server
– Microsoft Office Web Apps 2010 SP2
– Microsoft Office Web Apps Server 2013 SP1
– Microsoft OneNote 2007 SP3
– Microsoft OneNote 2010 SP2 x64
– Microsoft OneNote 2010 SP2 x86
– Microsoft Outlook 2007 SP3
– Microsoft Outlook 2010 SP2 x64
– Microsoft Outlook 2010 SP2 x86
– Microsoft Outlook 2011 Mac OS
– Microsoft Outlook 2013 SP1 x86
– Microsoft Outlook 2013 SP1 x64
– Microsoft Outlook 2016 x64
– Microsoft Outlook 2016 x86
– Microsoft Silverlight 5
– Microsoft Silverlight 5 Developer Runtime
– Mono 4.8.1.0
– Mono 5.0.0.48
– Apple Mac OS X
– macOS Sierra
– Microsoft Windows 7 SP1 x64
– Microsoft Windows 7 SP1 x86
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows 10 x64 v1703
– Microsoft Windows 10 x86 v1703
– Microsoft Windows RT
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2008 SP2 x64 Server Core Installation
– Microsoft Windows Server 2008 SP2 x86 Server Core Installation
– Microsoft Windows Server 2008 SP2 Itanium
– Microsoft Windows Server 2008 SP2 x64
– Microsoft Windows Server 2008 SP2 x86
– Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
– Microsoft Windows Server 2008 R2 SP1 Itanium
– Microsoft Windows Server 2008 R2 SP1 x64
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 Server Core Installation
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2012 R2 Server Core Installation
– Microsoft Windows Server 2016
– Microsoft Windows Server 2016 x64 Server Core Installation
– Microsoft Windows Vista SP2
– Microsoft Windows Vista SP2 x64
EMPFEHLUNG
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die
Windows-Update-Funktion, um vor einer Ausnutzung der Sicherheitslücken
geschützt zu sein. Alternativ können die Sicherheitsupdates auch von der
Microsoft-Webseite heruntergeladen werden (siehe Referenzen).
Informationen zu Sicherheitslücken werden von Microsoft ab sofort über
den Security Update Guide veröffentlicht. Sie können dort alle
verfügbaren Sicherheitsupdates nach Produkten und Kategorien filtern, die
für Sie interessant sind und die entsprechenden Sicherheitsupdates als
alternative zum Windows-Update dort einzeln über die weiterführenden
Seiten bewerten und herunterladen.
BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung
und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer
Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung
von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10
ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers
Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Excel Services ist eine Anwendung für Microsoft SharePoint um Microsoft
Excel-Arbeitsmappen zu laden, zu berechnen und anzeigen zu können.
Microsoft Excel Web App ist die browserbasierte Version von Excel,
konzipiert sowohl für Privatkunden wie auch für Unternehmen.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das
Betriebssystem Windows.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme
Microsoft Windows und Mac OS X. Für unterschiedliche Aufgabenstellungen
werden verschiedene sogenannte Editionen angeboten, die sich in den
enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office
Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS
Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von
browserbasierten Office-Produkten.
Microsoft Office Web Apps ist die Browser-basierte Version von Word,
PowerPoint, Excel und OneNote. Konzipiert sowohl für Privatkunden wie
Unternehmen.
Microsoft Office Web Apps Server ist die Server gestützte, über Browser
nutzbare Version von MS Word, PowerPoint, Excel und OneNote. Konzipiert
für Unternehmen mit zentraler Microsoft Server-Infrastruktur.
OneNote ist eine Notizerfassungssoftware von Microsoft und Teil des
Office-Paketes.
Microsoft Outlook ist ein als Personal Information Manager (PIM)
bezeichneter E-Mail-Client für Windows und Mac.
Microsoft Silverlight ist ein Addon für die Webbrowser Internet Explorer,
Mozilla Firefox, Opera, Google Chrome und Safari. Es ermöglicht die
Ausführung von Rich Internet Applications.
Mono ist eine frei verfügbare Software zur Erzeugung eines
ECMA/ISO-Standard konformen, .NET Framework kompatiblen Satzes von
Werkzeugen, unter anderem eines C Compilers und einer Common Language
Runtime. Das Open Source Projekt Mono wird von Xamarin geführt (vormals:
Novell, ursprünglich Ximian).
Microsoft schließt mit den Updates für April zahlreiche
Sicherheitslücken, die zum Teil schwerwiegende Auswirkungen haben können.
Die Sicherheitslücken ermöglichen es einem entfernten, nicht am System
angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den
Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der
betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind
die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann.
Im schlimmsten Fall kann ein Angreifer die vollständige Kontrolle über
das betroffene System übernehmen. Darüber hinaus steht erneut eine
aktualisierte Version des Microsoft Windows-Tools zum Entfernen
bösartiger Software bereit.
Mindestens eine der Sicherheitslücken ist bereits im Vorfeld des Updates
aktiv für Ransomware- und Phishing-Angriffe ausgenutzt worden.
QUELLEN
– Microsoft Windows Update Seite
– Microsoft Sicherheitshinweis 2017-2605 | Defense-in-Depth-Update für
Microsoft Office
– Microsoft Sicherheitshinweis 2017-3447 | Sicherheitsupdates für Flash
vom April
– Microsoft Sicherheitshinweise im Security Update Guide
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0030 UPDATE 1
Titel: Microsoft Sicherheitsupdates im März 2017
Datum: 12.04.2017
Risiko: hoch
ZUSAMMENFASSUNG
Microsoft stellt mit dem März 2017 Patchday Sicherheitsupdates für
mehrere Produkte zur Verfügung, unter anderem für den Browser Edge, für
die derzeit unterstützten Versionen des Internet Explorers, verschiedene
Office-Pakete, dort auch die Varianten für Macintosh-Betriebssysteme, den
Microsoft Exchange Server, Microsoft ISS Server, Microsoft Sharepoint,
Lync, dort auch eine Variante für Macintosh-Betriebssysteme, Microsoft
Live Meeting, Skype for Business, Silverlight sowie alle aktuellen
Windows-Versionen. Microsoft aktualisiert weiterhin den Adobe Flash
Player und behebt damit zusätzliche schwerwiegende
Sicherheitsanfälligkeiten.
BETROFFENE SYSTEME
– Adobe Flash Player
– Microsoft Edge
– Microsoft Excel 2007 SP3
– Microsoft Excel 2010 SP2 x64
– Microsoft Excel 2010 SP2 x86
– Microsoft Excel 2011 Mac OS
– Microsoft Excel 2013 RT SP1
– Microsoft Excel 2013 SP1 x64
– Microsoft Excel 2013 SP1 x86
– Microsoft Excel 2016 Mac OS
– Microsoft Excel 2016 x64
– Microsoft Excel 2016 x86
– Excel Services unter Microsoft Sharepoint Server 2007 SP3 x64
– Excel Services unter Microsoft Sharepoint Server 2007 SP3 x86
– Excel Services unter Microsoft Sharepoint Server 2010 SP2
– Excel Services unter Microsoft Sharepoint Server 2013 sp1
– Microsoft Excel Viewer
– Microsoft Exchange Server 2013 Cumulative Update 14
– Microsoft Exchange Server 2013 SP1
– Microsoft Exchange Server 2016 Cumulative Update 3
– Microsoft Internet Explorer 9
– Microsoft Internet Explorer 10
– Microsoft Internet Explorer 11
– Microsoft IIS
– Microsoft Live Meeting Console 2007
– Microsoft Lync 2010 Attendee
– Microsoft Lync 2010 x64
– Microsoft Lync 2010 x86
– Microsoft Lync 2011 Mac OS
– Microsoft Lync 2013 SP1 x64
– Microsoft Lync 2013 SP1 x86
– Microsoft Lync Basic 2013 SP1 x64
– Microsoft Lync Basic 2013 SP1 x86
– Malicious Software Removal Tool
– Microsoft Office 2007 SP3
– Microsoft Office 2010 SP2 x64
– Microsoft Office 2010 SP2 x86
– Microsoft Office 2011 Mac
– Microsoft Office 2013 RT SP1
– Microsoft Office 2013 SP1 x64
– Microsoft Office 2013 SP1 x86
– Microsoft Office 2016 Mac
– Microsoft Office 2016 x64
– Microsoft Office 2016 x86
– Microsoft Office Compatibility Pack SP3
– Microsoft Office Web Apps 2010 SP2
– Microsoft Office Web Apps Server 2013 SP1
– Microsoft Sharepoint Foundation 2013 SP1
– Microsoft Sharepoint Server 2007 Sp3
– Microsoft Sharepoint Server 2010 SP2
– Microsoft Sharepoint Server 2013 SP1
– Microsoft Silverlight 5
– Microsoft Silverlight 5 Developer Runtime
– Microsoft Skype for Business 2016 x64
– Microsoft Skype for Business 2016 x86
– Microsoft Skype for Business Basic 2016 x64
– Microsoft Skype for Business Basic 2016 x86
– Microsoft Word 2007 SP3
– Microsoft Word 2010 SP2 x64
– Microsoft Word 2010 SP2 x86
– Microsoft Word 2011 Mac OS
– Microsoft Word 2013 RT SP1
– Microsoft Word 2013 SP1 x64
– Microsoft Word 2013 SP1 x86
– Microsoft Word 2016 Mac OS
– Microsoft Word 2016 x64
– Microsoft Word 2016 x86
– Microsoft Word Automation Services unter Microsoft SharePoint
Server 2010 SP2
– Microsoft Word Viewer
– Apple Mac OS X
– Microsoft Windows 7 SP1 x64
– Microsoft Windows 7 SP1 x86
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2008 SP2 x64 Server Core Installation
– Microsoft Windows Server 2008 SP2 x86 Server Core Installation
– Microsoft Windows Server 2008 SP2 Itanium
– Microsoft Windows Server 2008 SP2 x64
– Microsoft Windows Server 2008 SP2 x86
– Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
– Microsoft Windows Server 2008 R2 SP1 Itanium
– Microsoft Windows Server 2008 R2 SP1 x64
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 Server Core Installation
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2012 R2 Server Core Installation
– Microsoft Windows Server 2016 x64 Server Core Installation
– Microsoft Windows Server 2016 x64
– Microsoft Windows Vista SP2
– Microsoft Windows Vista SP2 x64
EMPFEHLUNG
Sie sollten die Sicherheitsupdates zeitnah über die
Windows-Update-Funktion installieren, um vor einer Ausnutzung der
Sicherheitslücken geschützt zu sein. Alternativ können die
Sicherheitsupdates auch von der Microsoft-Webseite heruntergeladen werden
(siehe Referenzen).
BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10
ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers
Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das
Betriebssystem Windows.
Microsoft Silverlight ist ein Addon für die Webbrowser Internet Explorer,
Mozilla Firefox, Opera, Google Chrome und Safari. Es ermöglicht die
Ausführung von Rich Internet Applications.
Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die
zentrale Ablage und Verwaltung von Mails, Terminen und Kalendern,
Kontakten und Adressen, Aufgaben und weiteren Elementen.
Microsoft Lync ist ein Instant-Messaging-Client für die Kommunikation mit
dem MS Lync Server, welcher sich in Microsoft-Exchange-Umgebungen
integrieren lässt.
Skype for Business (vormals Microsoft Lync) ist eine Kommunikations- und
Kollaborationsplattform für Sofortnachrichten, Audio- und Videoanrufen,
Online-Meetings und einige weitere Funktionen. Microsoft Skype for
Business Basic ist der frei verfügbare Client.
Die Microsoft Live Meeting Console ist eine Software, die den Zugang zum
Microsoft Office Live Meeting Konferenzsystem ermöglicht.
SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle
Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer
gemeinsamen Daten- und Informationsablage.
Excel Services ist eine Anwendung für Microsoft SharePoint um Microsoft
Excel-Arbeitsmappen zu laden, zu berechnen und anzeigen zu können.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und
Drucken von Excel-Dokumenten ohne Installation von MS Excel.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Word Viewer von Microsoft ermöglicht das Anzeigen, Drucken und Kopieren
von Word-Dokumenten ohne Word-Installation.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme
Microsoft Windows und Mac OS X. Für unterschiedliche Aufgabenstellungen
werden verschiedene sogenannte Editionen angeboten, die sich in den
enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office
Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS
Office 2007 und 2010 erstellt wurden.
Microsoft Office Web Apps ist die Browser-basierte Version von Word,
PowerPoint, Excel und OneNote. Konzipiert sowohl für Privatkunden wie
Unternehmen.
Microsoft Malicious Software Removal Tool ist eine Anwendung zum
Entfernen von Schadsoftware für Windows Systeme. Das Tool wird
automatisch durch den Windows Update Mechanismus verteilt, kann aber auch
separat geladen werden.
Microsoft schließt mit den Updates für März zahlreiche Sicherheitslücken,
die zum Teil schwerwiegende Auswirkungen haben können. Die
Sicherheitslücken ermöglichen es einem entfernten, nicht am System
angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den
Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der
betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind
die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann.
Im schlimmsten Fall kann ein Angreifer die vollständige Kontrolle über
das betroffene System übernehmen. Darüber hinaus steht erneut eine
aktualisierte Version des Microsoft Windows-Tools zum Entfernen
bösartiger Software bereit.
Da einige der jetzt behobenen Sicherheitslücken bereits längere Zeit
öffentlich bekannt sind und im Februar keine Sicherheitsupdates von
Microsoft bereitgestellt wurden, ist eine starke Bedrohung durch bereits
aktiv ausgenutzte Sicherheitslücken gegeben.
QUELLEN
– Microsoft Windows Update Seite
– Microsoft Sicherheitshinweise MS16-037 (Internet Explorer)
– Microsoft Sicherheitshinweis MS17-006 (Internet Explorer)
– Microsoft Sicherheitshinweis MS17-007 (Microsoft Edge)
– Microsoft Sicherheitshinweis MS17-008 (Windows Hyper-V)
– Microsoft Sicherheitshinweis MS17-009 (Microsoft
Windows-PDF-Bibliothek)
– Microsoft Sicherheitshinweis MS17-010 (Microsoft Windows SMB-Server)
– Microsoft Sicherheitshinweis MS17-011 (Microsoft Uniscribe)
– Microsoft Sicherheitshinweis MS17-012 (Microsoft Windows)
– Microsoft Sicherheitshinweis MS17-013 (Microsoft-Grafikkomponente)
– Microsoft Sicherheitshinweis MS17-014 (Microsoft Office)
– Microsoft Sicherheitshinweis MS17-015 (Microsoft Exchange Server)
– Microsoft Sicherheitshinweis MS17-016 (Microsoft IIS Server)
– Microsoft Sicherheitshinweis MS17-017 (Windows Kernel)
– Microsoft Sicherheitshinweis MS17-018 (Windows-Kernelmodustreiber)
– Microsoft Sicherheitshinweis MS17-019 (Active
Directory-Verbunddienste)
– Microsoft Sicherheitshinweis MS17-020 (Windows DVD Maker)
– Microsoft Sicherheitshinweis MS17-021 (Windows DirectShow)
– Microsoft Sicherheitshinweis MS17-022 (Microsoft XML Core Services)
– Microsoft Sicherheitshinweis MS17-023 (Adobe Flash Player)
– Microsoft Sicherheitshinweise MS17-014 (Microsoft Office, Englisch)
– Microsoft Sicherheitshinweise für März 2017 – Zusammenfassung
– Microsoft Knowledge Base Article 3212218 (Office for Mac 2011,
Englisch)
– Microsoft Knowledge Base Article 4017018 (Microsoft-Grafikkomponente,
Englisch)
– Microsoft Knowledge Base-Artikel 4014661 (Internet Explorer, Englisch)
– Microsoft Sicherheitshinweis MS17-013 (Microsoft-Grafikkomponente,
Englisch)
UPDATE
12.04.2017
Microsoft aktualisiert im Kontext des April Patchtages auch verschiedene
Sicherheitshinweis aus dem März, bzw. in einem Fall sogar aus dem
vergangenen Jahr (April 2016). Der Sicherheitshinweis MS17-021 (Windows
DirectShow) wird aktualisiert, um darüber zu informieren, dass
Sicherheitsupdates für Windows Server 2012 zur Behebung der
Sicherheitslücke CVE-2017-0042 jetzt verfügbar sind. Kunden sollten die
Updates 4015548 (nur Sicherheit) oder 4015551 (monatlicher Rollup)
installieren, um vor einem Angriff über die Sicherheitslücke geschützt zu
sein. Microsoft aktualisiert darüber hinaus den Sicherheitshinweis
MS17-013 (Microsoft-Grafikkomponente), allerdings nur in der englischen
Version, um über die Verfügbarkeit des Sicherheitsupdates 4017018 für
Windows Vista und Windows Server 2008 zu informieren. Dieses
Sicherheitsupdate ersetzt das zuvor veröffentlichte Update 4012583
bezüglich der Sicherheitslücke CVE-2017-0038, um diese vollständig zu
beheben. Weitere Informationen diesbezüglich stehen über den Microsoft
Knowledge Base Article 4017018 bereit. Ebenfalls in der englischen
Variante aktualisiert wird der Sicherheitshinweis MS17-014 (Microsoft
Office), um über die Veröffentlichung des Sicherheitsupdates 3212218 für
Office für Mac 2011 zu informieren, über welches die Sicherheitslücke
CVE-2017-0027 umfassend behoben wird. Kunden, die Office für Mac 2011
einsetzen, sollten das Update installieren, um vollständig gegen eine
Ausnutzung der Sicherheitslücke CVE-2017-0027 geschützt zu sein. Weitere
Informationen dazu finden sich im Microsoft Knowledge Base Article
3212218 (Referenz anbei). Zusätzlich wird der Sicherheitshinweis MS16-037
(Internet Explorer, April 2016) aufgrund der Veröffentlichung des
kumulativen Updates 4014661 für den Internet Explorer aktualisiert. Über
dieses Update wird die Sicherheitslücke CVE-2016-0162 erneut adressiert,
um diese vollständig zu Beheben. Zusätzliche Informationen sind über den
referenzierten Microsoft Knowledge Base-Artikel 4014661 abrufbar.
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0044
Titel: Sicherheitsupdate für den Adobe Flash Player
Datum: 12.04.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Im Adobe Flash Player bis einschließlich Version 25.0.0.127 existieren
kritische Sicherheitslücken, die zur vollständigen Übernahme des
betroffenen Systems durch einen Angreifer aus dem Internet führen können.
BETROFFENE SYSTEME
– Adobe Flash Player vor 25.0.0.148
– Adobe Flash Player vor 25.0.0.148 for Google Chrome
– Adobe Flash Player vor 25.0.0.148 for Microsoft Edge and Internet
Explorer 11
– Adobe Flash Player for Linux vor 25.0.0.148
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Chrome OS
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player auf die Version 25.0.0.148,
sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes
benutzen.
BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.
Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für
Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten
Angreifer aus dem Internet ermöglichen, beliebige Befehle und Programme
auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.
Microsoft informiert in seinem Sicherheitshinweis 2017-3447 darüber, dass
die Betriebssystem-Versionen Windows 8.1, Windows RT 8.1, Windows Server
2012, Windows Server 2012 R2, Windows Server 2016 und Windows 10 sowie
die Browser Microsoft Internet Explorer 10 und 11 sowie Microsoft Edge
durch die Sicherheitslücken im Adobe Flash Player verwundbar sind.
Sicherheitsupdates, welche die in den Browsern verwendeten Adobe
Flash-Bibliotheken aktualisieren, sind verfügbar. Außerdem stellt
Microsoft detaillierte Workarounds zur Verfügung, die beschreiben, wie
die Ausführung des Adobe Flash Players und anderer kritischer Komponenten
auf Windows Systemen verhindert werden kann (siehe Referenz).
QUELLEN
– Aktuelle Programmversion von Adobe Flash Player
– Adobe Sicherheitshinweis APSB17-10 für Adobe Flash Player (Englisch)
– Microsoft Knowledge Base Artikel 4018483 (Englisch)
– Microsoft Sicherheitshinweis 2017-3447 | Sicherheitsupdates für Flash
vom April
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0045
Titel: Sicherheitsupdates für Adobe Photoshop CC
Datum: 12.04.2017
Risiko: hoch
ZUSAMMENFASSUNG
Adobe schließt zwei Sicherheitslücken in Adobe Photoshop CC, von denen
eine vom Hersteller als kritisch eingestuft wird.
BETROFFENE SYSTEME
– Adobe Photoshop vor CC 17.0.2 (2015.5.2)
– Adobe Photoshop vor CC 18.1 (2017)
– Apple Mac OS X
– macOS Sierra
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie Adobe Photoshop CC über die automatische
Update-Funktion innerhalb des Produktes.
BESCHREIBUNG
Mit dem Bildbearbeitungsprogramm Adobe Photoshop werden Fotos und
Grafiken erstellt, bearbeitet und für die weitere Verarbeitung
vorbereitet.
Adobe schließt mit den aktuellen Sicherheitsupdates für Adobe Photoshop
CC 2017 auf Version 18.1 und für CC 2015.5 auf Version 17.0.2 (2015.5.2)
zwei Sicherheitslücken, die es einem nicht angemeldeten Angreifer aus dem
Internet ermöglichen, beliebige Befehle und Programme auszuführen und
damit unter Umständen die Kontrolle über das betroffene System zu
übernehmen.
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0043
Titel: Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und
Acrobat Reader DC
Datum: 11.04.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Adobe schließt mehrere Sicherheitslücken in Acrobat XI, Reader XI,
Acrobat DC und Acrobat Reader DC für Microsoft Windows und Apple Mac OS X
beziehungsweise macos Sierra.
BETROFFENE SYSTEME
– Acrobat DC vor 2015.006.30306 Classic
– Acrobat DC vor 2017.009.20044 Continuous
– Acrobat Reader DC vor 2015.006.30306 Classic
– Acrobat Reader DC vor 2017.009.20044 Continuous
– Adobe Acrobat XI vor 11.0.20
– Adobe Reader XI vor 11.0.20
– Apple Mac OS X
– macOS Sierra
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den Adobe Reader und Adobe Acrobat über das
entsprechende Download Center (siehe Referenzen anbei), sofern Sie nicht
die automatische Update-Funktion innerhalb des Produktes nutzen. Sie
können auch manuell nach Updates suchen, indem Sie unter „Hilfe“ -> „Nach
Updates suchen“ auswählen.
BESCHREIBUNG
Mit dem Adobe Reader, bzw. Acrobat Reader DC können PDF-Dokumente (Adobe
Portable Document Format) betrachtet und kommentiert werden.
Mit dem Adobe Acrobat, bzw. Acrobat DC können PDF-Dokumente (Adobe
Portable Document Format) erzeugt, editiert und signiert werden.
Adobe schließt mehrere kritische Sicherheitslücken in den Produkten
Acrobat XI, Reader XI, Acrobat DC und Acrobat Reader DC, die es einem
nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebigen
Programmcode auszuführen und damit möglicherweise Ihr System komplett
unter seine Kontrolle zu bringen. Der Angreifer kann eventuell auch
private Informationen ausspähen.
QUELLEN
– Adobe Reader Update Seite für Windows
– Adobe Acrobat Update Seite für Macintosh / Mac OS X
– Adobe Reader Update Seite für Macintosh / Mac OS X
– Adobe Acrobat Update Seite für Windows
– Adobe Download Center
– Adobe Sicherheitshinweis APSB17-11 (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0042
Titel: Sicherheitsupdate für Mozilla Thunderbird
Datum: 11.04.2017
Risiko: hoch
ZUSAMMENFASSUNG
Mozilla veröffentlicht die Thunderbird Version 52 in der mehrere, auch
potentiell kritische Sicherheitslücken behoben werden.
BETROFFENE SYSTEME
– Mozilla Thunderbird vor 52
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52. Die
Software können Sie über die angegebene Update-Seite laden und
entsprechend den Anweisungen installieren. Da eine Reihe der mit dem
Sicherheitsupdate behobenen Sicherheitslücken vom Hersteller als kritisch
eingestuft werden, sollten Sie das Update auf die neue Version möglichst
zügig vornehmen.
BESCHREIBUNG
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation.
Mehrere Sicherheitslücken im Mozilla Thunderbird E-Mail-Client können von
einem Angreifer aus dem Internet ausgenutzt werden, um Informationen
auszuspähen, Sicherheitsvorkehrungen zu umgehen, falsche Informationen
darzustellen, verschiedene Angriffe auf die Verfügbarkeit durchzuführen
(Denial-of-Service) und beliebigen Programmcode zur Ausführung zu
bringen.
Generell können diese Schwachstellen nicht über E-Mails in Thunderbird
ausgenutzt werden, da ‚Scripting‘ beim Lesen von E-Mails deaktiviert ist.
Es handelt sich aber um potentielle Risiken in Browsern oder
browserähnlichen Kontexten, dazu gehört auch Thunderbird.
QUELLEN
– Mozilla Thunderbird Update Seite
– Mozilla Foundation Security Advisory MFSA 2017-09 (Thunderbird 52,
Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktionale Cookies
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.