TW-T19-0007 – Check Point Zone Alarm: Schwachstelle ermöglicht Erlangen von Administratorrechten

Art der Meldung: Warnmeldung

Risikostufe 4

Check Point Zone Alarm: Schwachstelle ermöglicht Erlangen von Administratorrechten

 

21.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Check Point Zone Alarm 8.8.1.110

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

ZoneAlarm ist eine proprietären Personal Firewall der Firma Check Point.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in Check Point Zone Alarm ausnutzen, um Administratorrechte zu erlangen.

____________________________________________________________________________________________________

Quellen:

https://www.exploit-db.com/exploits/46189

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0006 – Oracle Java SE: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Oracle Java SE: Mehrere Schwachstellen

 

16.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Oracle Java SE 11.0.1

Oracle Java SE 7u201

Oracle Java SE 8u192

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Sie ist zur Ausführung von Programmen erforderlich, die in der Programmiersprache Java geschrieben wurden.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.

____________________________________________________________________________________________________

Quellen:

https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html#AppendixJAVA

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0005 – VideoLAN VLC Media Player: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen

Art der Meldung: Warnmeldung

Risikostufe 2

VideoLAN VLC Media Player: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen

 

14.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Open Source VLC 3.0.4

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten neueren Softwareversion, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VideoLAN VLC Media Player ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.

____________________________________________________________________________________________________

Quellen:

https://nvd.nist.gov/vuln/detail/CVE-2018-19857

https://lists.debian.org/debian-security-announce/2019/msg00004.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 11.01.2019

SICHER • INFORMIERT vom 11.01.2019

Ausgabe: 01/2019

Inhalt

 

Störenfriede—————–

  1. Aktueller Cyber-Vorfall: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 2. Datendiebstahl: Marriott gibt neue Details bekannt 3. Smart TV: Vorsichtsmaßnahmen zur Handball WM

 

 

Schutzmaßnahmen—————–

  1. Microsoft: Patchday im Januar 2019
  2. Android: Patch schließt Sicherheitslücken im mobilen Betriebssystem 6. Adobe: Sicherheitsupdate empfohlen 7. Foxit: Schwachstellen im Reader und PDF-Writer entdeckt 8. Synology: Netzwerkspeicher fürs Büro und Zuhause gegen Angriffe schützen

 

 

Prisma—————–

  1. Digitale Seite: Das BSI sucht Verstärkung 10. Authentifizierung: Mehr Sicherheit für USB-Geräte 11. Entschlüsselungswerkzeug für Betroffene von FilesLocker verfügbar 12. Gute Vorsätze: Warum IT-Sicherheit dabei nicht fehlen sollte

 

Liebe Leserinnen, liebe Leser,

 

im neuen Jahr ist wieder Zeit für gute Vorsätze. Unser Vorschlag: Nehmen Sie sich mehr IT-Sicherheit vor! Dabei unterstützt Sie BSI für Bürger mit einer wöchentlichen Serie von leicht umsetzbaren Tipps. Oft helfen bereits einfache Vorkehrungen, um die IT-Sicherheit Ihrer Geräte und Dienste zu erhöhen. Das Bekanntwerden der Veröffentlichung von Datensätzen von Prominenten, Journalisten und Politikern zeigt einmal mehr, wie wichtig der Schutz unserer Daten im Internet ist. Das BSI gibt Empfehlungen, mit welchen Maßnahmen Sie mehr Datensicherheit erreichen können.

 

Wir wünschen Ihnen eine spannende Lektüre.

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

Störenfriede

 

 

  1. Aktueller Cyber-Vorfall: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet

 

Am 4. Januar 2019 ist die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern öffentlich bekannt geworden.

Nach aktuellem Stand der Ermittlungen, ist davon auszugehen, dass Zugangsdaten zu u.a. privaten Postfächern, Cloud-Diensten und Sozialen Netzwerken gestohlen oder erraten wurden. So konnten beispielsweise Kontakte und Fotos abgegriffen und veröffentlicht werden.

 

Was Betroffene von Datenleaks tun können: https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/Empfehlungen_fuer_Betroffene_von_Datenleaks_08012019.html

 

 

  1. Datendiebstahl: Marriott gibt neue Details bekannt

 

Zum Diebstahl von Kundendaten bei der Marriott-Konzerntochter Starwood gibt es neue Details: Wie Heise Online berichtet, ist die Zahl der Betroffenen geringer, dafür hatten die Kriminellen allerdings auch Zugriff auf unverschlüsselte Pass- und Kreditkartendaten. Über den Zwischenfall haben wir bereits im Newsletter 25/2018 berichtet. Insgesamt wurden offenbar statt der befürchteten 500 Millionen etwa 383 Millionen Datensätze von Hotelgästen gestohlen. Durch die unverschlüsselten Daten ist das Risiko für Betroffene jedoch höher.

 

Für Kriminelle sind die erbeuteten Daten sehr wertvoll. Mehr zum Thema Identitätsdiebstahl und Info für Betroffene auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html

 

Zur Meldung von Heise Online: Marriott: Weniger Kunden betroffen, aber viele Daten unverschlüsselt: https://www.heise.de/security/meldung/Marriott-Hack-Weniger-Kunden-betroffen-aber-viele-Daten-unverschluesselt-4266063.html

 

 

  1. Smart TV: Vorsichtsmaßnahmen zur Handball WM

 

Handball-Fans freuen sich darüber, dass die Weltmeisterschaft vom 10. bis 27. Januar nicht nur im TV, sondern auch im Internet übertragen wird. So haben sie ein viel breiteres Angebot an Partien, die sie verfolgen können. Damit Nutzerinnen und Nutzer die Spiele unbeschwert genießen können, sollten sie daran denken, dass Ihr Smart TV als vernetztes Gerät auch Ziel von Angriffen werden kann.

 

BSI für Bürger bietet eine Übersicht, wie Sie Ihr Smart Home gegen Risiken absichern können: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/IoT/SmartHome/SmartHome.html

 

 

—————————————————-

Schutzmaßnahmen

 

 

  1. Microsoft: Patchday im Januar 2019

 

Microsoft hat in zahlreichen Produkten Schwachstellen behoben – insgesamt 49. Hiervon betroffen sind die aktuellen Versionen des Betriebssystems Windows, die Browser Edge und Internet Explorer, die Office Programme sowie die Skype App für Android-basierte Geräte. Eine Ausnutzung der Schwachstellen ist möglich. Deshalb ist es wichtig, dass Nutzerinnen und Nutzer die Sicherheitsupdates möglichst bald installieren.

 

Das Bürger-CERT hält weitere Informationen zu den betroffenen Produkten und Versionsnummern im Sicherheitshinweis bereit: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/01/warnmeldung_tw-t19-0004.html

 

 

  1. Android: Patch schließt Sicherheitslücken im mobilen Betriebssystem

 

Eine Schwachstelle im mobilen Betriebssystem Android von Google kann dafür ausgenutzt werden, um die Kontrolle über das Smartphone oder Tablet zu übernehmen und es somit zum Absturz zu bringen, Daten auszuspionieren oder das Gerät sogar vollständig unbrauchbar zu machen. Hierfür genügt es, eine manipulierte App zu öffnen oder einen Link anzuklicken, der wiederum auf schädliche Software führt. Ein Sicherheitsupdate des Herstellers steht bereit.

 

Hier geht es zum Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/01/warnmeldung_tw-t19-0003.html

 

 

  1. Adobe: Sicherheitsupdate empfohlen

 

Bei Adobe Acrobat schließen neue Updates Sicherheitslücken, über die Angreifer beliebigen Programmcode mit Benutzerrechten ausführen, Informationen entwenden oder Sicherheitseinstellungen umgehen können. Da Adobe Acrobat, Adobe Acrobat DC und Adobe Acrobat Reader DC in mehreren Versionen betroffen sind, sollten Nutzerinnen und Nutzer prüfen, ob für sie Updates verfügbar sind.

 

Lesen Sie die komplette Bürger-CERT Warnmeldung hier: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/01/warnmeldung_tw-t18-0189_update_1.html

 

 

  1. Foxit: Schwachstellen im Reader und PDF-Writer entdeckt

 

Auch bei den zur Arbeit mit PDFs entwickelten Produkten Foxit Reader und Foxit Phantom PDF Suite sorgen Updates dafür, Schwachstellen zu schließen. Sie betreffen die Versionen 9.4 und früher. Es empfiehlt sich, die bereitgestellten Updates zu installieren, damit Angreifer nicht beispielsweise vertrauliche Daten einsehen oder eine Denial-of-Service-Attacke starten können.

 

Zur Meldung von Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/01/warnmeldung_tw-t19-0001.html

 

 

  1. Synology: Netzwerkspeicher fürs Büro und Zuhause gegen Angriffe schützen

 

Der Hersteller Synology warnt vor kritischen Sicherheitslücken bei einigen seiner Netzwerkspeicher. Kriminelle könnten damit Schadcode ausführen. Die Schwachstellen finden sich in den Produkten DiskStation Manager (DSM), SkyNAS, Synology Router Manager (SRM) und VS960HD. Die DSM-Versionen 5.2-5967-9, 6.1.7-15284-3, 6.2.1-23824-3 und 6.2.1-23824-4 schließen diese Lücken laut Hersteller. Dies gilt auch für SRM 1.2-7742-5 und VS960HD 2.3.3-1646. Falls Sie zuhause oder im Büro entsprechende Geräte verwenden, ist die Installation der Updates empfehlenswert.

 

Zur Meldung von Heise Online: Fehler in Software-Suite gefährdet NAS-Geräte von Synology: https://www.heise.de/security/meldung/Fehler-in-Software-Suite-gefaehrdet-NAS-Geraete-von-Synology-4261032.html

 

 

—————————————————-

Prisma

 

 

  1. Digitale Seite: Das BSI sucht Verstärkung

 

Informationssicherheit für Wirtschaft und Gesellschaft ist ein bedeutendes Thema. Aufgabe des BSI ist es, im Dialog mit Bürgerinnen und Bürgern oder Verbänden aufzuklären, Politik und Verwaltung zu beraten und zudem durch internationalen Austausch die Informationssicherheit zu fördern. Sie wollen sich dieser Mission anschließen und suchen für das neue Jahr nach neuen Herausforderungen? Bewerben Sie sich beim BSI – wir wollen Ihre digitale Seite!

 

Hier erfahren Sie mehr: https://www.bsi.bund.de/DE/DasBSI/Jobs/Stellenangebote/stellenangebote_node.html

 

 

  1. Authentifizierung: Mehr Sicherheit für USB-Geräte

 

Schadcode kommt nicht nur über Online-Verbindungen und E-Mails auf Rechner: Auch direkt an USB-Anschlüsse gesteckte Geräte können schädliche Firmware enthalten – oder Ladegeräte schlicht ungeeignet sein und deshalb Schäden anrichten. Daher entwickelt ZDNet zufolge das USB Implementers Forum gemeinsam mit DigiCert eine Authentifizierungsfunktion für Anschlüsse des USB Typ-C. Ein Standardprotokoll soll Geräte über den Datenbus oder die Stromversorgung authentifizieren.

 

Rechner, Smartphones, Tablets und vernetzte Heimgeräte werden aus verschiedensten Richtungen attackiert. Welche Infektionswege es gibt, erläutert BSI für Bürger hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Infektionswege/InfektionPC/infektion-pc_node.html

 

Zur Meldung von ZDNet: USB Typ-C erhält Authentifizierungsfunktion zum Schutz vor schädlichen Geräten:

https://www.zdnet.de/88350933/usb-typ-c-erhaelt-authentifizierungsfunktion-zum-schutz-vor-schaedlichen-geraeten/

 

 

  1. Entschlüsselungswerkzeug für Betroffene von FilesLocker verfügbar

 

Opfer der Ransomware FilesLocker können aufatmen: Wie Heise Online informiert, ist der Masterschlüssel des Erpressungstrojaners öffentlich im Internet abrufbar. Damit hat ein Sicherheitsforscher das kostenlose Tool FilesLockerDecryptor entwickelt. Betroffene, deren Daten von der Ransomware verschlüsselt wurden, können diese damit wieder lesbar machen.

 

Wie Ransomware funktioniert und welche Schäden dadurch angerichtet werden, erklärt BSI für Bürger hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Ransomware/ransomware_node.html

 

Zur Meldung von Heise Online: Masterschlüssel für Erpressungstrojaner FilesLocker veröffentlicht: https://www.heise.de/security/meldung/Masterschluessel-fuer-Erpressungstrojaner-FilesLocker-veroeffentlicht-4264513.html

 

 

  1. Gute Vorsätze: Warum IT-Sicherheit dabei nicht fehlen sollte

 

Haben Sie zu Beginn des neuen Jahres Vorsätze gefasst? Wir haben da einen Tipp für Sie: Nehmen Sie sich nicht nur mehr Sport oder weniger Süßigkeiten vor, sondern auch mehr IT-Sicherheit! Dabei unterstützt Sie das BSI mit wöchentlichen Tipps.

 

Tipps zur IT-Sicherheit auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Gute_Vorsaetze_IT-Sicherheit.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0004 – Microsoft Patchday Januar 2019

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Patchday Januar 2019

 

09.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Edge

Microsoft Excel

Microsoft Internet Explorer

Microsoft .NET Framework

Microsoft Office

Microsoft Outlook

Microsoft Windows 10

Microsoft Windows 7

Microsoft Windows 8.1

Microsoft Word

____________________________________________________________________________________________________

Empfehlung:

Das Bürger-Cert empfiehlt die zeitnahe Installation der von Microsoft bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Microsoft hat im Januar 49 Schwachstellen geschlossen.

Betroffen sind alle aktuellen Windows Versionen, die Internet Browser Edge und Internet Explorer, verschiedene Office Programme und die Skype App für Android Geräte.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim Öffnen von speziell manipulierten Dateien oder Webseiten.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Zusammenfassung:

Betroffene Systeme:

 

Microsoft Windows 7

Microsoft Windows 8.1

Microsoft Windows 10

 

Microsoft Internet Explorer

Microsoft Edge

Microsoft .NET Framework

Microsoft Office

Microsoft Excel

Microsoft Outlook

Microsoft Word

 

Skype für Android

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

https://support.microsoft.com/de-de/help/12373/windows-update-faq

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0002 – Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen

 

07.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat Reader DC < 2015.006.30464 Adobe Acrobat Reader DC < 2017.011.30113 Adobe Acrobat Reader DC < 2019.010.20069 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC und Adobe Acrobat Reader DC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um seine Privilegien zu erweitern.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb19-02.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0003 – Google Android: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Google Android: Mehrere Schwachstellen

 

08.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Android 7.0

Google Android 7.1.1

Google Android 7.1.2

Google Android 8.0

Google Android 8.1

Google Android 9.0

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen. Als Folge kann der Angreifer die Kontrolle über das Gerät übernehmen, Daten ausspionieren, das Gerät zum Absturz bringen oder unbrauchbar machen. Zur erfolgreichen Ausnutzung der Schwachstellen genügt es, eine manipulierte App zu öffnen oder einen Link anzutippen, der zu einer bösartigen Software führt.

____________________________________________________________________________________________________

Quellen:

https://source.android.com/security/bulletin/2019-01-01

https://source.android.com/security/bulletin/pixel/2019-01-01

https://security.samsungmobile.com/securityUpdate.smsb

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0001 – Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen

 

04.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Foxit Phantom PDF Suite < 9.4

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.

Foxit Reader ist ein PDF Reader.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit Reader ausnutzen, um vertrauliche Daten einzusehen, einen Denial of Service Angriff durchzuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://www.foxitsoftware.com/support/security-bulletins.php

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0189_Update_1 – WIDTechnicalWarning

Art der Meldung: Warnmeldung

Risikostufe 3

WIDTechnicalWarning

 

04.01.2019____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat Reader DC < 2015.006.30461 Adobe Acrobat Reader DC < 2017.011.30110 Adobe Acrobat Reader DC < 2019.010.20064 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat, Adobe Acrobat DC und Adobe Acrobat Reader DC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder Sicherheitsrestriktionen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb18-41.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0195 – Microsoft Internet Explorer: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Warnmeldung

Risikostufe 3

Microsoft Internet Explorer: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

20.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Internet Explorer 10

Microsoft Internet Explorer 11

Microsoft Internet Explorer 9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Der Internet Explorer ist ein Web Browser von Microsoft, der standardmäßig in jeder Windows Installation enthalten ist.

____________________________________________________________________________________________________

Zusammenfassung:

Im Microsoft Internet Explorer wurde eine Schwachstelle bekannt, mit der ein Angreifer beliebigen Programmcode ausführen kann. Für einen erfolgreichen Angriff genügt es, dass der Benutzer einen Link anklickt oder eine Webseite öffnet, die bösartigen Code enthält. Laut Microsoft wird diese Schwachstelle bereits aktiv im Internet ausgenutzt.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2018-8653

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn