[Buerger-Cert-Warnmeldung] TW-T21-0179 – Adobe Digital Editions: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Adobe Digital Editions: Mehrere Schwachstellen

 

15.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Digital Editions

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Digital Editions ist ein e-Reader zur Anzeige von eBooks.

____________________________________________________________________________________________________

Zusammenfassung:

Adobe hat mehrere Schwachstellen in Digital Editions behoben. Ein Angreifer kann diese ausnutzen, um Dateien zu manipulieren, beliebigen Code zur Ausführung zu bringen und seine Privilegien zu erhöhen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/creative-cloud/apsb21-76.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0178 – Adobe Creative Cloud: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Adobe Creative Cloud: Mehrere Schwachstellen

 

15.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Creative Cloud Desktop Application Adobe Creative Cloud Framemaker Adobe Creative Cloud Genuine Service Adobe Creative Cloud InCopy Adobe Creative Cloud InDesign Adobe Creative Cloud Premiere Elements Adobe Creative Cloud Premiere Pro Adobe Creative Cloud SVG Native Viewer Adobe Creative Cloud XMP Core ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web.

____________________________________________________________________________________________________

Zusammenfassung:

Adobe hat mehrere Schwachstellen in verschiedenen Creative Cloud Anwendungen geschlossen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, um Informationen auszuspähen und um Dateien zu manipulieren. Zur Ausnutzung genügt es in der Regel eine bösartig gestaltete Datei in einer der betroffenen Anwendungen zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/creative-cloud/apsb21-76.html

https://helpx.adobe.com/security/products/framemaker/apsb21-74.html

https://helpx.adobe.com/security/products/incopy/apsb21-71.html

https://helpx.adobe.com/security/products/indesign/apsb21-73.html

https://helpx.adobe.com/security/products/integrity_service/apsb21-81.html

https://helpx.adobe.com/security/products/premiere_elements/apsb21-78.html

https://helpx.adobe.com/security/products/premiere_pro/apsb21-67.html

https://helpx.adobe.com/security/products/svg-native-viewer/apsb21-72.html

https://helpx.adobe.com/security/products/xmpcore/apsb21-85.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0177 – AMD Prozessoren und Chipsätze: Schwachstelle ermöglicht Offenlegung von Informationen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

AMD Prozessoren und Chipsätze: Schwachstelle ermöglicht Offenlegung von Informationen

 

15.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

AMD Prozessor PSP driver < 5.17.0.0

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Prozessoren sind die zentralen Rechenwerke eines Computers.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle im AMD Prozessoren und Chipsätzen ausnutzen, um Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1009

http://support.lenovo.com/product_security/PS500440-AMD-CHIPSET-DRIVER-INFORMATION-DISCLOSURE-VULNERABILITY

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0176 – Microsoft Patchday September 2021

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Microsoft Patchday September 2021

 

15.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Office

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Betroffen sind alle aktuellen Windows Versionen, verschiedene Office Programme, Microsoft Dynamics 365, Microsoft Visual Studio und Microsoft Windows Azure.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial of

Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft hat im September 60 Schwachstellen in seinen Produkten geschlossen.

____________________________________________________________________________________________________

Quellen:

https://msrc.microsoft.com/update-guide

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0166_Update_1 – Microsoft Windows und Microsoft Windows Server: Schwachstelle ermöglicht Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Microsoft Windows und Microsoft Windows Server: Schwachstelle ermöglicht Codeausführung

 

15.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Windows RT 8.1

Microsoft Windows 10 Version 1607

Microsoft Windows 10 Version 1809

Microsoft Windows 10 Version 1909

Microsoft Windows 10 Version 2004

Microsoft Windows 10 Version 20H2

Microsoft Windows 10 Version 21H1

Microsoft Windows 7

Microsoft Windows 8.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der bereitgestellten Updates ____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Windows ist ein Betriebssystem von Microsoft.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um beliebigen Programmcode auszuführen.

____________________________________________________________________________________________________

Quellen:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0175 – Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

 

14.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 93.0.4577.82

Microsoft Edge < 93.0.961.47

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Edge ist ein Web Browser von Microsoft.

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

In Google Chrome und dem darauf basierenden Browser Microsoft Edge wurden mehrere Schwachstellen geschlossen. Die möglichen Auswirkungen wurden von beiden Herstellern nicht näher beschrieben. Zu zwei dieser Schwachstellen ist jedoch bekannt, dass sie bereits ausgenutzt werden. Zur erfolgreichen Ausnutzung genüg es in der Regel, eine bösartig gestaltete Webseite zu öffnen oder einen Link zu einer solchen Seite anzuklicken.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html

https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0174 – Apple Safari: Schwachstelle ermöglicht Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Apple Safari: Schwachstelle ermöglicht Codeausführung

 

14.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Apple Safari < 14.1.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Safari ist der auf Apple Geräten eingesetzte Web Browser.

____________________________________________________________________________________________________

Zusammenfassung:

Apple hat eine Schwachstelle in dem Browser Safari behoben. Diese kann von Angreifern ausgenutzt werden, um Schadcode auszuführen. Zur erfolgreichen Ausnutzung genüg es, eine bösartig gestaltete Webseite zu öffnen oder einen Link zu einer solchen Seite anzuklicken. Apple meldet, dass bereits Angriffe auf diese Schwachstelle stattgefunden haben.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/en-us/HT212807

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0173 – Apple macOS: Mehrere Schwachstellen ermöglichen Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Apple macOS: Mehrere Schwachstellen ermöglichen Codeausführung

 

14.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Apple macOS Big Sur < 11.6

Apple macOS Catalina < 2021-005

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.

____________________________________________________________________________________________________

Zusammenfassung:

Apple hat mehrere Schwachstellen in macOS geschlossen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Berichten zufolge wurden diese Schwachstellen bereits in gezielten Angriffen aktiv ausgenutzt.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/en-us/HT212807

https://support.apple.com/en-us/HT212805

https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0172 – Apple iOS und Apple iPadOS: Mehrere Schwachstellen ermöglichen Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Apple iOS und Apple iPadOS: Mehrere Schwachstellen ermöglichen Codeausführung

 

14.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS < 14.8

Apple iPadOS < 14.8

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.

Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.

____________________________________________________________________________________________________

Zusammenfassung:

Apple hat mehrere Schwachstellen in Apple iOS und Apple iPadOS geschlossen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Eine Apple Watch, die mit einem betroffenen Gerät verbunden ist, kann ebenfalls betroffen sein. Berichten zufolge gab es bereits gezielte Angriffe, die diese Schwachstellen über bösartige „iMessage“ Nachrichten ausnutzten, um eine Spionagesoftware zu installieren.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/en-us/HT212807

https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0171 – WordPress: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

WordPress: Mehrere Schwachstellen

 

10.09.2021____________________________________________________________________________________________________

Betroffene Systeme:

Open Source WordPress < 5.8

Open Source WordPress < 5.8.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Informationen offenzulegen und einen Cross-Site-Scripting Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5

https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-wh69-25hr-h94v

https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-fr6h-3855-j297

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn