TW-T19-0015 – Mozilla Thunderbird: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Mozilla Thunderbird: Mehrere Schwachstellen

 

30.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Thunderbird < 60.5

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Thunderbird ist ein Open Source E-Mail Client.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-03/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0014 – Google Chrome: Mehrere Schwachstellen ermöglichen

Art der Meldung: Warnmeldung

Risikostufe 3

Google Chrome: Mehrere Schwachstellen ermöglichen

 

30.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 72.0.3626.81

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, einen Denial of Service herbeizuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2019/01/stable-channel-update-for-desktop.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0013 – Apple iOS – FaceTime: Schwachstelle ermöglicht Offenlegung von Informationen

Art der Meldung: Warnmeldung

Risikostufe 2

Apple iOS – FaceTime: Schwachstelle ermöglicht Offenlegung von Informationen

 

29.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS >= 12.1

____________________________________________________________________________________________________

Empfehlung:

Aktuell ist von Apple kein Update oder Patch für diese Schwachstelle verfügbar. Apple hat die Gruppen-FaceTime-Funktion Serverseitig bis zur Schließung der Schwachstelle abgeschaltet. Den Nutzern wird dennoch empfohlen, FaceTime bis zu dem Erscheinen eines entsprechenden Updates zu deaktivieren.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS in der Gruppenchat Funktion von FaceTime ausnutzen, um den Angerufenen ohne dessen Zutun abzuhören.

____________________________________________________________________________________________________

Quellen:

https://9to5mac.com/2019/01/28/facetime-bug-hear-audio/

https://www.theverge.com/2019/1/29/18201667/apple-group-facetime-disabled-server-side-major-security-flaw-fix

https://www.heise.de/mac-and-i/meldung/FaceTime-als-Wanze-Apple-schaltet-Gruppenfunktion-des-VoIP-Dienstes-ab-4290587.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0012 – phpMyAdmin: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

phpMyAdmin: Mehrere Schwachstellen

 

28.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Open Source phpMyAdmin < 4.8.5

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um Daten offenzulegen oder eine SQL-Injection durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://www.phpmyadmin.net/security/PMASA-2019-1/

https://www.phpmyadmin.net/security/PMASA-2019-2/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 24.01.2019

SICHER • INFORMIERT vom 24.01.2019

Ausgabe: 02/2019

Inhalt

 

Störenfriede—————–

  1. Banking-Malware: Anubis greift 377 Finanz-Apps an 2. Schadsoftware: Vorsicht vor Downloads aus unsicheren Quellen 3. E-Mail-Anhänge: Fake-Mail im Namen der Polizei enthält Trojaner 4. Sicherheitseinstellungen: Fehler beim Schützen von Tweets in Android App 5. Datendiebstahl: Zugangsdaten von Millionen Nutzern im Netz verfügbar 6. Ransomware: GandCrab lauert hinter vermeintlichen Bewerbungen

 

 

Schutzmaßnahmen—————–

  1. Oracle Java SE: Sicherheitsupdates verfügbar 8. VLC: Media Player über Schwachstelle angreifbar 9. Check Point Zone Alarm: Sicherheitslücke in Firewall

 

 

Prisma—————–

  1. Antivirenschutz: Verschiedene Produkte im Test 11. Digitale Arbeit: IT-Sicherheit geht alle an 12. Hausbesuch: Bundesinnenminister Horst Seehofer zu Gast beim BSI

 

Liebe Leserinnen, liebe Leser,

 

„Collection#1“ – dabei handelt es sich um einen Datensatz mit mehreren Millionen Mail-Adressen und Passwörtern, die ein Krimineller zum Kauf im Internet angeboten hat. Wir zeigen, wie Sie überprüfen können, ob Sie betroffen sind. Auch treibt der Trojaner GandCrab in Form von gefälschten Bewerbungs-E-Mails wieder sein Unwesen. Am Arbeitsplatz ist generell Vorsicht geboten, denn zum Schutz der eigenen und der Unternehmensdaten ist ein verantwortungsbewusster Umgang mit IT-Sicherheit von großer Bedeutung. Passend zu diesem Thema widmet sich die zweite Folge unserer Podcast-Reihe „Ins Internet – mit Sicherheit“ der IT-Sicherheit am Arbeitsplatz.

 

Wir wünschen Ihnen eine spannende Lektüre

 

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

Störenfriede

 

 

  1. Banking-Malware: Anubis greift 377 Finanz-Apps an

 

Zwei Android-Apps, Currency Converter sowie BatterySaverMobi, enthalten Schadcode, wobei die jeweilige App vortäuscht, ein Systemupdate durchzuführen. Tatsächlich lädt sie aber die Malware Anubis herunter, die 377 unterschiedliche Finanz-Apps angreifen kann. Nach dem Download fordert Anubis Zugriff auf die Bedienungshilfen, um Kontoinformationen zu stehlen, Screenshots aufzunehmen, um die Bankanmeldedaten abzugreifen und Kontaktlisten sowie Standortdaten auszuspähen.

 

Welche Risiken mobiles Banking bergen kann und wie Sie sich davor schützen, hat BSI für Bürger zusammengefasst: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/MobileBanking/mobileBanking_node.html

 

Zur Meldung von ZDNet: Android-Apps im Play Store verbreiten Banking-Malware Anubis: https://www.zdnet.de/88352019/android-apps-im-play-store-verbreiten-banking-malware-anubis/

 

 

  1. Schadsoftware: Vorsicht vor Downloads aus unsicheren Quellen

 

Das BSI warnt vor den Gefahren, Dateien aus unsicheren Quellen herunterzuladen: Sie können den eigenen Computer und die gesamte Netzwerkinfrastruktur gefährden. Dies gilt beispielsweise für Datensätze wie die weiterverbreiteten persönlichen Daten von Politikern und Prominenten. In mindestens einem Fall enthielten die Download-Pakete auch Schadsoftware.

 

 

Zur Pressemeldung des BSI: Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Schadsoftware_in_Politleaks_Datensaetzen_180119.html

 

 

  1. E-Mail-Anhänge: Fake-Mail im Namen der Polizei enthält Trojaner

 

Aktuell versenden Cyber-Kriminelle E-Mails unter dem Namen eines tatsächlich existierenden Polizisten. Die Nachricht ist gefälscht und enthält einen als Rechnung getarnten Trojaner in einer „.doc“-Datei. Empfängerinnen und Empfänger sollten das angefügte Dokument keinesfalls herunterladen. Grundsätzlich gilt es, bei diesen E-Mails misstrauisch zu bleiben: Behörden verschicken Rechnungen immer per Post.

 

Der Drei-Sekunden-Sicherheitscheck für E-Mails im Video: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/E-Mail_node.html

 

Zur Meldung der Polizei Niedersachsen: https://www.polizei-praevention.de/aktuelles/als-rechnung-getarnter-trojaner-in-vorgeblich-von-polizei-versandter-e-mail-im-umlauf.html

 

 

  1. Sicherheitseinstellungen: Fehler beim Schützen von Tweets in Android App

 

Ein Fehler beim Kurznachrichtendienst Twitter macht geschützte und damit private Tweets öffentlich. Er betrifft Android-Nutzer und -Nutzerinnen, die zwischen dem 3. November 2014 und 14. Januar 2019 ihre E-Mail-Adresse geändert haben und die Option „Deine Tweets schützen“ in den Einstellungen aktiviert haben. Der Fehler trat bereits vor fünf Jahren auf und ist laut dem Social-Media-Dienst nun behoben.

 

10 Tipps zum Umgang mit sozialen Netzwerken auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Schutzmassnahmen/Zehn_Tipps/Zehn_Tipps_node.html

 

Zur Meldung von ZDNet: Twitter-Bug macht fünf Jahre lang private Tweets von Android-Nutzern öffentlich: https://www.zdnet.de/88352005/twitter-bug-macht-fuenf-jahre-lang-private-tweets-von-android-nutzern-oeffentlich/

 

 

  1. Datendiebstahl: Zugangsdaten von Millionen Nutzern im Netz verfügbar

 

Ein Internetkrimineller hat 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Internet zum Verkauf angeboten. Die sogenannte „Collection #1“ ist vermutlich Ergebnis verschiedener Sicherheitslücken in der Vergangenheit. Bürgerinnen und Bürger können auf haveibeenpwned.com selbst testen, ob ihre E-Mail-Adresse Opfer des Datendiebstahls wurde.

 

Weitere Informationen in der Pressemeldung des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/BSI_analysiert_Datensatz_mit_Millionen_Mailadressen_und_Passwoertern_170119.html

 

Betroffene sollten ihr Passwort ändern. Tipps für ein wirklich starkes Passwort auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/passwort_180119.html

 

Zur Meldung von Spiegel Online: „Collection #1“ war wohl nur der Anfang: http://www.spiegel.de/netzwelt/web/collection-1-riesige-zugangsdaten-sammlung-wohl-nur-der-anfang-a-1248678.html

 

 

  1. Ransomware: GandCrab lauert hinter vermeintlichen Bewerbungen

 

Derzeit verschicken Internetbetrüger gefälschte Bewerbungen, die den bereits bekannten Verschlüsselungstrojaner GandCrab enthalten. Wird das angehängte Word-Dokument geöffnet und enthaltene Makros aktiviert, führt der Trojaner seinen Schadcode aus und verschlüsselt Daten auf dem infizierten System. Nicht alle Virenprogramme erkennen den Trojaner. Umso wichtiger ist es, E-Mails unbekannter Absender sorgsam zu prüfen.

 

Wie Nutzerinnen und Nutzer sich vor Erpresser-Software schützen können, erklärt BSI für Bürger an dieser Stelle: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware_19052017.html

 

Zur Meldung von Heise Online: Erste Dynamit-Phishing Welle des Jahres: Trojaner GandCrab ist zurück: https://www.heise.de/security/meldung/Erste-Dynamit-Phishing-Welle-des-Jahres-Trojaner-GandCrab-ist-zurueck-4278333.html

 

 

—————————————————-

Schutzmaßnahmen

 

 

  1. Oracle Java SE: Sicherheitsupdates verfügbar

 

Derzeit treten auf der Java Platform, Standard Edition (SE) Schwachstellen auf. Betroffen sind die Versionen Oracle Java SE 11.0.1, 7u201 und 8u192. Nutzerinnen und Nutzer sollten die verfügbaren Updates sobald wie möglich herunterladen.

 

Zum BürgerCERT-Sicherheithinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/01/warnmeldung_tw-t19-0006.html

 

 

  1. VLC: Media Player über Schwachstelle angreifbar

 

Eine Sicherheitslücke im VideoLAN VLC Media Player ermöglicht, dass Kriminelle einen Denial-of-Service-Angriff durchführen und Informationen offenlegen können. Betroffen ist das System Open Source VLC 3.0.4. Der Hersteller hat ein Update bereitgestellt, dessen zügige Installation empfehlenswert ist.

 

Zum BürgerCERT-Sicherheithinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/01/warnmeldung_tw-t19-0005.html

 

 

  1. Check Point Zone Alarm: Sicherheitslücke in Firewall

 

In der Personal Firewall Check Point Zone Alarm besteht eine Sicherheitslücke, die es Unberechtigten ermöglicht, Administratorenrechte zu erlangen. Wer die Lösung nutzt, sollte daher umgehend das verfügbare Sicherheitsupdate vornehmen.

 

Zum BürgerCERT-Sicherheithinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/01/warnmeldung_tw-t19-0007.html

 

 

—————————————————-

Prisma

 

 

  1. Antivirenschutz: Verschiedene Produkte im Test

 

In seiner aktuellen Ausgabe hat das c’t Magazin acht Anti-Virenprogramme sowie das in Windows verbaute Anti-Virensystem Defender getestet. Das Fazit: Der Defender bietet zwar einen soliden Grundschutz, offeriert aber nicht die Zusatzleistungen externer Anti-Virenprogramme. Darauf verweist Heise Online. Insgesamt belegt das Ergebnis, wie wichtig ein aktuelles Virenschutzprogramm ist und wo Lücken lauern.

 

Wissenswertes zum Thema Virenschutzprogramme auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Schutzprogramme/schutzprogramme_node.html

 

Zur Meldung von Heise Online: Virenschutz im Test: Reicht der Windows Defender wirklich?: https://www.heise.de/newsticker/meldung/Virenschutz-im-Test-Reicht-der-Windows-Defender-wirklich-4282426.html

 

 

  1. Digitale Arbeit: IT-Sicherheit geht alle an

 

Am Arbeitsplatz gilt es, nicht nur die eigenen Daten und Geräte zu schützen, sondern auch die des Unternehmens. BSI für Bürger hat konkrete Tipps zusammengestellt, auf was Arbeitnehmerinnen und Arbeitnehmer in Sachen IT-Sicherheit am Arbeitsplatz achten sollten. Zudem bietet die Folge zwei der Podcast-Reihe „Ins Internet – mit Sicherheit“ Einblicke, wie Internetkriminelle versuchen, sich Zugang zur Unternehmens-IT zu verschaffen.

 

Zum Artikel und Podcast auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IT_Sicherheit_am_Arbeitsplatz.html

 

 

  1. Hausbesuch: Bundesinnenminister Horst Seehofer zu Gast beim BSI

 

Bundesinnenminister Horst Seehofer hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn besucht. Er dankte der Behörde für die geleistete Arbeit, zuletzt auch im Zusammenhang mit den Datenleaks von Politikern und Privatpersonen. Dabei betonte er, dass das BSI eine der vier Säulen der bundesweiten deutschen Sicherheitsarchitektur sei und entsprechend gestärkt werden müssen.

 

Zur Pressemeldung des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Seehofer_besucht_BSI_210119.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0011 – Apple iTunes: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Apple iTunes: Mehrere Schwachstellen

 

25.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple iTunes < 12.9.3-windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um Sicherheitsrestriktionen zu umgehen, seine Rechte zu erweitern, beliebigen Code auszuführen oder einen Cross-Site Scripting Angriff durchzuführen ____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209450

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0001_Update_1 – Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

 

25.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Foxit Phantom PDF Suite < 9.4

Foxit Phantom PDF Suite < 8.3.9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.

Foxit Reader ist ein PDF Reader.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit Reader ausnutzen, um vertrauliche Daten einzusehen, einen Denial of Service Angriff durchzuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://www.foxitsoftware.com/support/security-bulletins.php

https://www.foxitsoftware.com/support/security-bulletins.php

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0010 – Apple Mac OS: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Apple Mac OS: Mehrere Schwachstellen

 

23.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple Mac OS < 10.12.6

Apple Mac OS < 10.13.6

Apple Mac OS < 10.14.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um Code mit Systemprivilegien auszuführen, vertrauliche Daten einzusehen, einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern ____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209446

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0009 – Apple Safari: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Apple Safari: Mehrere Schwachstellen

 

23.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple Safari < 12.0.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Safari ist der unter Mac OS X eingesetzte Web Browser.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Cross-Site Scripting Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209449

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0008 – Apple iOS: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Apple iOS: Mehrere Schwachstellen

 

23.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS < 12.1.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um Denial of Service Angriffe durchzuführen, beliebigen Code zur Ausführung zu bringen, vertrauliche Daten einzusehen, Sicherheitsmechanismen zu umgehen, seine Privilegien zu erhöhen oder Daten zu manipulieren.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT209443

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn