SICHER • INFORMIERT vom 20.12.2018

SICHER • INFORMIERT vom 20.12.2018

Ausgabe: 26/2018

Inhalt

 

Störenfriede—————–

  1. Datenpanne: Zugriffsrechte von Dritt-Apps auf Facebook Fotos gingen zu weit 2. Abzocke im Netz: Vorsicht vor Streaming-Portalen 3. Schwachstelle: Tastaturen und Mäuse von Logitech aus der Ferne steuerbar 4. Fremdkontrolle: IP-Kameras von Bosch

 

 

Schutzmaßnahmen—————–

  1. WordPress: Fehlerbereinigte Version verfügbar 6. Microsoft: Mehrere Schwachstellen bei verschiedenen Produkten 7. Firefox: Browser über Sicherheitslücke angreifbar 8. Acrobat: Empfohlenes Sicherheitsupdate

 

 

Prisma—————–

  1. Energiewende: Erstes Smart-Meter-Gateway zertifiziert 10. Sicherheitsstandards: Gesundheitskarte ab Januar nur noch mit G2-Status gültig 11. Datenverlust: Alexa stellte irrtümlich 1700 Sprachdateien eines Nutzers Drittanbietern zur Verfügung

 

Liebe Leserinnen, liebe Leser,

 

rein in die Feiertage, ran ans Netzwerken – per Facebook, Instagram oder Whatsapp werden Bilder vom Weihnachtsessen im Kreise der Liebsten oder vom Geschenkeauspacken mit den Kids verschickt. Teilen macht Freude. Doch nicht zuletzt hat die aktuelle Datenpanne bei Facebook gezeigt, wie schnell wir die Kontrolle über persönliche Daten in den sozialen Medien verlieren können. Teilen Sie deswegen mit Bedacht.

 

Die erste Ausgabe von „Sicher informiert“ im neuen Jahr erhalten Sie am 10. Januar 2019. Bis dahin wünschen wir Ihnen eine spannende Lektüre, ein besinnliches Weihnachtsfest und guten Rutsch.

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

Störenfriede

 

 

  1. Datenpanne: Zugriffsrechte von Dritt-Apps auf Facebook Fotos gingen zu weit

 

Aufgrund eines technischen Fehlers kam es zu einer Datenpanne bei Facebook: Offenbar hatten einige externe Apps zeitweise zu umfangreiche Rechte, berichtet Spiegel Online. Betroffen waren nach Schätzungen bis zu 6,8 Millionen Accounts. Normalerweise erhalten die besagten Apps nur Zugriff auf Fotos, die Nutzerinnen und Nutzer in ihrer Chronik gepostet haben. Zwischen dem 13. und dem 25. September 2018 konnten sie jedoch auch auf für andere Zwecke eingesetzte oder noch nicht veröffentlichte Bilder zugreifen.

 

Immer wieder weist auch BSI für Bürger darauf hin, wie wichtig es ist, bei der Installation neuer Apps deren Berechtigungen zu überprüfen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Reisefuehrer_Smartphone_App_Auswahl.html

 

Zur Meldung von Spiegel Online: Dritt-Apps konnten auf nie veröffentlichte Facebook-Bilder zugreifen: http://www.spiegel.de/netzwelt/web/facebook-neue-datenpanne-apps-hatten-zugriff-auf-nie-veroeffentlichte-fotos-a-1243847.html

 

 

  1. Abzocke im Netz: Vorsicht vor Streaming-Portalen

 

Mit gefälschten Streaming-Portalen locken Betrüger ihre Opfer in die Kostenfalle, meldet Onlinewarnungen.de. Wer sich registriert, soll innerhalb von fünf Tagen kündigen können. Wer es vergisst, erhält kurz darauf eine Rechnung in Höhe von bis zu mehreren hundert Euro, verbunden mit der Androhung eines Inkasso-Verfahrens und Einleitung rechtlicher Schritte bei Nichtzahlung. Gerade Kinder und Jugendliche sind gefährdet, da sich der Betrug nicht sofort erkennen lässt. Die Kriminellen missbrauchen dabei auch Namen und Adressen tatsächlich existierender Unternehmen.

 

Welche Gefahren im Netz für Kinder drohen und wie Eltern sie schützen können, schreibt BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Kinderschutz/Gefahren/gefahren_node.html

 

Zur Meldung von Onlinewarnungen.de: Warnung: Hier drohen hohe Streaming-Rechnungen und Ärger – nicht registrieren und nicht zahlen: https://www.onlinewarnungen.de/warnungsticker/warnung-hier-drohen-hohe-streaming-rechnungen-und-aerger-nicht-registrieren/

 

 

  1. Schwachstelle: Tastaturen und Mäuse von Logitech aus der Ferne steuerbar

 

Die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech kann derzeit von Angreifern über das Internet gesteuert werden, schreibt Heise Online. Aufgrund einer fehlenden Prüfung führt die Software Kommandos beliebiger Websites aus. Kriminelle können auf diese Weise Tastaturen fernsteuern und so beispielsweise Schadcode direkt eingeben. Eine gepatchte Version ohne diese Sicherheitslücke ist bereits verfügbar.

 

Schadsoftware ist eine weit verbreitete Bedrohung. BSI für Bürger hat die wichtigsten Fakten dazu zusammengefasst: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/schadprogramme_node.html

 

Zur Meldung von Heise Online: Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient: https://www.heise.de/security/meldung/Sicherheitsluecke-in-Logitech-Options-Tastaturen-wie-von-Geisterhand-bedient-4250488.html

 

 

  1. Fremdkontrolle: IP-Kameras von Bosch

 

Eine Sicherheitslücke in einigen Modellen der IP-Kameras von Bosch ermöglicht Angreifern, aus der Ferne die vollständige Kontrolle über die Geräte zu erlangen, wenn diese über das Internet erreichbar sind. Hierbei handelt es sich um vernetze Sicherheitskameras für das smarte Zuhause. Bosch stellt mittlerweile Updates bereit, mit denen betroffene Nutzerinnen und Nutzer die Sicherheitslücke schließen können.

 

Tipps zum sicheren Umgang mit dem Internet der Dinge gibt BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IoT_smarte_Geraete_vernetzen.html

 

Zur Meldung von Heise Online: Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen: https://www.heise.de/security/meldung/Sicherheitsupdates-Angreifer-koennten-IP-Kameras-von-Bosch-uebernehmen-4248751.html

 

 

—————————————————-

Schutzmaßnahmen

 

 

  1. WordPress: Fehlerbereinigte Version verfügbar

 

Mehrere Sicherheitslücken in dem Open-Source Content-Management-System WordPress vor Version 5.0.1 erlauben Angreifern unter anderem Dateien zu löschen, Beiträge zu manipulieren oder Informationen offenzulegen. Sicherheitsupdates sind vorhanden. Nutzerinnen und Nutzer sollten diese sobald wie möglich installieren. Lesen Sie die komplette Bürger-CERT Warnmeldung hier: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0194.html

 

 

  1. Microsoft: Mehrere Schwachstellen bei verschiedenen Produkten

 

Mehrere Microsoft-Produkte, darunter das Betriebssystem Windows, die weit verbreiteten Office-Programme und die Browser Internet Explorer und Edge sowie das Entwicklerwerkzeug Microsoft.NET Framework, weisen derzeit Schwachstellen auf, die jeweils von Internet-Kriminellen ausgenutzt werden können. Nutzer und Nutzerinnen sollten die jeweils verfügbaren Updates umgehend installieren. Die detaillierten Sicherheitshinweise des Bürger-CERT finden Bürgerinnen und Bürger auf diesen Seiten:

Microsoft Windows: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0190.html

Microsoft.NET Framework:https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0186.html

Microsoft-Office-Suite: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0191.html

Microsoft Internet Explorer: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0193.html

Microsoft Chakra Core und Microsoft Edge: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0192.html

Außerplanmäßiges Update für den Internet Explorer: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653

 

 

  1. Firefox: Browser über Sicherheitslücke angreifbar

 

Mehrere Schwachstellen im Open-Source-Browser Mozilla Firefox ermöglichen Angreifern, beliebigen Programmcode mit den Rechten des Nutzers auszuführen oder den Browser zum Absturz zu bringen. Wer mit Firefox durchs Netz surft, sollte daher so bald wie möglich auf die neue Version 64 bzw. ESR 60.4 aktualisieren. Zur Meldung von Bürger-CERT geht es hier: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0188.html

 

 

  1. Acrobat: Empfohlenes Sicherheitsupdate

 

Wer den Adobe Acrobat Reader DC nutzt, sollte auf die neueste Version aktualisieren. Bei den Versionen vor Adobe Acrobat Reader DC 2015.006.30461, 2017.011.30110 sowie 2019.010.20064 können Angreifer Schwachstellen ausnutzen, um unter anderem beliebigen Programmcode mit den Rechten des Nutzers ausführen oder Informationen ausspähen. Bürger-CERT hält die vollständige Meldung bereit: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/12/warnmeldung_tw-t18-0189.html

 

 

—————————————————-

Prisma

 

 

  1. Energiewende: Erstes Smart-Meter-Gateway zertifiziert

 

Das BSI hat das erste Zertifikat für ein Smart Meter Gateway erteilt, das von der Power Plus Communications AG (PPC) gemeinsam mit der OpenLimit SignCubes AG entwickelt wurde. Im Zertifizierungsverfahren wurde die Einhaltung der Sicherheitsvorgaben geprüft, die Herstellungs- und Entwicklungsprozesse sowie Auslieferungswege der Geräte betrachtet. Das Smart-Meter-Gateway gilt als Schlüsseltechnologie für die Digitalisierung der Energiewende. Jetzt ist nun der Einbau der ersten zertifizierten Geräte möglich. Wenn mindestens drei voneinander unabhängige Unternehmen diese intelligenten Messsysteme am Markt anbieten, die erfolgreich das Zertifizierungsverfahren durchlaufen haben, sind die Anbieter gesetzlich dazu verpflichtet.

 

Zur Pressemitteilung des BSI: Meilenstein der Energiewende erreicht: Erstes Smart-Meter-Gateway zertifiziert: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Erstes_Smart_Meter_Gateway_zertifiziert_201218.html

 

 

  1. Sicherheitsstandards: Gesundheitskarte ab Januar nur noch mit G2-Status gültig

 

Zum ersten Januar 2019 gelten nur noch Versichertenkarten mit dem Standard G2 oder G2.1. Wenn im Aufdruck auf der Karte oben rechts „G2“ oder „G2.1“ vermerkt ist, dann ist sie gültig. Andernfalls sollte eine neue bei der Krankenkasse beantragt werden. Das Zertifikat – eine datentechnische Aktualisierung – stammt vom BSI. Die Gesunheitskarten verfügen über eine neue Verschlüsselung, die den aktuellsten Sicherheitsanforderungen des BSI entsprechen.

 

Zur Meldung von Verbraucherzentrale Nordrhein-Westfalen: Gesundheitskarten nur noch mit „G2“-Kennzeichnung gültig: https://www.verbraucherzentrale.nrw/aktuelle-meldungen/gesundheit-pflege/gesundheitskarten-nur-noch-mit-g2kennzeichnung-gueltig-18538

 

 

  1. Datenverlust: Alexa stellte irrtümlich 1700 Sprachdateien eines Nutzers Drittanbietern zur Verfügung

 

Ein Kunde von Amazon bat, im Sinne der Datenschutzgrundverordnung (DSGVO), die von ihm gespeicherten Daten zur Verfügung zu stellen, wie Heise Online berichtet. In dem Datensatz fand der Nutzer unter anderen rund 1700 Sprachdateien. Diese Dateien waren nicht vom Anfragenden sondern von einem fremden Amazon Kontoinhaber, der ebenfalls eine Alexa nutzt. Die Weitergabe der Sprachdateien erfolge irrtümlich und der betroffene Kunde wurde erst nach einer Presseanfrage über den Datenverlust informiert.

 

Zur Heise Online: Amazon gibt intime Alexa-Sprachdateien preis: https://www.heise.de/newsticker/meldung/Amazon-gibt-intime-Sprachdateien-preis-4254716.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0194 – WordPress: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

WordPress: Mehrere Schwachstellen

 

13.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Open Source WordPress < 5.0.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Sicherheitsrestriktionen zu umgehen, PHP Object Injection oder Cross Site Scripting Angriffe durchzuführen oder Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://wordpress.org/news/2018/12/wordpress-5-0-1-security-release/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0193 – Microsoft Internet Explorer: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Warnmeldung

Risikostufe 2

Microsoft Internet Explorer: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Internet Explorer 10

Microsoft Internet Explorer 11

Microsoft Internet Explorer 9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Der Internet Explorer ist ein Web Browser von Microsoft.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0187 – phpMyAdmin: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 2

phpMyAdmin: Mehrere Schwachstellen

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Open Source phpMyAdmin < 4.8.4

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um Informationen offenzulegen eine SQL Injection oder einen Cross Site Scripting Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://www.phpmyadmin.net/security/PMASA-2018-8/

https://www.phpmyadmin.net/security/PMASA-2018-7/

https://www.phpmyadmin.net/security/PMASA-2018-6/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0189 – Adobe Acrobat

Art der Meldung: Warnmeldung

Risikostufe 3

Adobe Acrobat

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat Reader DC < 2015.006.30461 Adobe Acrobat Reader DC < 2017.011.30110 Adobe Acrobat Reader DC < 2019.010.20064 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat, Adobe Acrobat DC und Adobe Acrobat Reader DC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder Sicherheitsrestriktionen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb18-41.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0191 – Microsoft Office: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Microsoft Office: Mehrere Schwachstellen

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Excel 2010 SP2 32bit

Microsoft Excel 2010 SP2 64bit

Microsoft Excel 2013 RT SP1

Microsoft Excel 2013 SP1 32bit

Microsoft Excel 2013 SP1 64bit

Microsoft Excel 2016 32bit

Microsoft Excel 2016 64bit

Microsoft Office 2019 32bit

Microsoft Office 2019 64bit

Microsoft Office 2019 Mac

Microsoft Office 365 ProPlus 64bit

Microsoft Office Online Server

Microsoft Office 2010 Service Pack 2 32bit Microsoft Office 2010 Service Pack 2 64bit Microsoft Office Compatibility Pack Service Pack 3 Microsoft Office Mac 2016 Microsoft Office Web Apps 2010 SP2 Microsoft Office Web Apps 2013 SP1 Microsoft Outlook 2010 SP2 32bit Microsoft Outlook 2010 SP2 64bit Microsoft Outlook 2013 RT SP1 Microsoft Outlook 2013 SP1 32bit Microsoft Outlook 2013 SP1 64bit Microsoft Outlook 2016 32bit Microsoft Outlook 2016 64bit Microsoft PowerPoint 2013 RT SP1 Microsoft PowerPoint 2013 SP1 32bit Microsoft PowerPoint 2013 SP1 64bit Microsoft PowerPoint 2016 32bit Microsoft PowerPoint 2016 64bit Microsoft PowerPoint 2010 Service Pack 2 32 bit Microsoft PowerPoint 2010 Service Pack 2 64 bit Microsoft PowerPoint Viewer ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Excel, Microsoft Office, Microsoft Outlook, Microsoft PowerPoint und Microsoft SharePoint Server ausnutzen, um Informationen offenzulegen, um beliebigen Code auszuführen, um seine Privilegien zu erhöhen und um einen Cross-Site-Scripting Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0188 – Mozilla Firefox / Firefox ESR: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Mozilla Firefox / Firefox ESR: Mehrere Schwachstellen

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Firefox 64

Mozilla Firefox ESR 60.4

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Firefox ist ein Open Source Web Browser.

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um Sicherheitsmechanismen zu umgehen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen oder um einen Denial of Service Zustand herbeizuführen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2018-30/

https://www.mozilla.org/en-US/security/advisories/mfsa2018-29/

http://www.ubuntu.com/usn/usn-3844-1

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0186 – Microsoft Entwicklungswerkzeuge: Mehrere Schwachstellen ermöglichen Denial of Service

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Entwicklungswerkzeuge: Mehrere Schwachstellen ermöglichen Denial of Service

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft .NET Framework 4.6.1

Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.7

Microsoft .NET Framework 4.7.1

Microsoft .NET Framework 4.7.2

Microsoft .NET Framework 3.5

Microsoft .NET Framework 3.5.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.

Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework und Microsoft Visual Studio ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Code auszuführen und um seine Privilegien zu erhöhen.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0190 – Microsoft Windows: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Windows: Mehrere Schwachstellen

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Windows 10 1607 32bit

Microsoft Windows 10 1607 64bit

Microsoft Windows 10 1703 32bit

Microsoft Windows 10 1703 64bit

Microsoft Windows 10 1709 32bit

Microsoft Windows 10 1709 64bit

Microsoft Windows 10 1709 ARM64

Microsoft Windows 10 1803 32bit

Microsoft Windows 10 1803 64bit

Microsoft Windows 10 1803 ARM64

Microsoft Windows 10 1809 32bit

Microsoft Windows 10 1809 64bit

Microsoft Windows 10 1809 ARM64

Microsoft Windows 10 for 32-bit Systems

Microsoft Windows 10 for x64-based Systems Microsoft Windows 7 Service Pack 1 Microsoft Windows 7 x64 Edition Service Pack 1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Windows ist ein Betriebssystem von Microsoft.

Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, um seine Privilegien zu erhöhen und um einen Cross-Site-Scripting Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0192 – Microsoft Edge und ChakraCore: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Warnmeldung

Risikostufe 2

Microsoft Edge und ChakraCore: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

 

12.12.2018____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft ChakraCore

Microsoft Edge

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Edge ist ein Web Browser von Microsoft.

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge und Microsoft ChakraCore ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn