IT-Security

IT-Security

Public Group 12 members 18 Posts Science and Technology

Alles über Informationssicherheit

  • [WID-SEC-2024-1140] Microsoft Windows: Mehrere Schwachstellen
    CVSS Base Score
    8.1 (hoch)
    CVSS Temporal Score
    7.7 (hoch)
    Remoteangriff
    ja
    Datum
    15.05.2024
    Stand
    15.05.2024
    Mitigation
    ja
    Betroffene Systeme
    Betriebssystem
    Windows
    Produktbeschreibung
    Windows ist ein Betriebssystem von Microsoft.
    Produkte
    15.05.2024
    Microsoft Windows Server 2012
    Microsoft Windows Server 2016
    Microsoft Windows 10 Version 1607
    Microsoft Windows Server 2008 SP2
    Microsoft Windows Server 2008 R2 SP1
    Microsoft Windows Server 2019
    Microsoft Windows Server 2012 R2
    Microsoft Windows 10 Version 21H2
    Microsoft Windows Server 2022
    Microsoft Windows 10 Version 22H2
    Microsoft Windows 10
    Microsoft Windows 11 Version 23H2
    Microsoft Windows 10 Version 1809
    Microsoft Windows 11 Version 22H2
    Microsoft Windows 11 version 21H2
    Microsoft Windows Server 2022 23H2 Edition
    Angriff
    Angriff
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.
    CVE
    CVE-2024-26238, CVE-2024-29994, CVE-2024-29996, CVE-2024-29997, CVE-2024-29998, CVE-2024-29999, CVE-2024-30000, CVE-2024-30001, CVE-2024-30002, CVE-2024-30003, CVE-2024-30004, CVE-2024-30005, CVE-2024-30006, CVE-2024-30007, CVE-2024-30008, CVE-2024-30009, CVE-2024-30010, CVE-2024-30011, CVE-2024-30012, CVE-2024-30014, CVE-2024-30015, CVE-2024-30016, CVE-2024-30017, CVE-2024-30018, CVE-2024-30019, CVE-2024-30020, CVE-2024-30021, CVE-2024-30022, CVE-2024-30023, CVE-2024-30024, CVE-2024-30025, CVE-2024-30027, CVE-2024-30028, CVE-2024-30029, CVE-2024-30030, CVE-2024-30031, CVE-2024-30032, CVE-2024-30033, CVE-2024-30034, CVE-2024-30035, CVE-2024-30036, CVE-2024-30037, CVE-2024-30038, CVE-2024-30039, CVE-2024-30040, CVE-2024-30049, CVE-2024-30050, CVE-2024-30051
    Informationen
    15.05.2024
    Microsoft Leitfaden für Sicherheitsupdates vom 2024-05-14
    https://msrc.microsoft.com/update-guide
    [WID-SEC-2024-1140] Microsoft Windows: Mehrere Schwachstellen CVSS Base Score 8.1 (hoch) CVSS Temporal Score 7.7 (hoch) Remoteangriff ja Datum 15.05.2024 Stand 15.05.2024 Mitigation ja Betroffene Systeme Betriebssystem Windows Produktbeschreibung Windows ist ein Betriebssystem von Microsoft. Produkte 15.05.2024 Microsoft Windows Server 2012 Microsoft Windows Server 2016 Microsoft Windows 10 Version 1607 Microsoft Windows Server 2008 SP2 Microsoft Windows Server 2008 R2 SP1 Microsoft Windows Server 2019 Microsoft Windows Server 2012 R2 Microsoft Windows 10 Version 21H2 Microsoft Windows Server 2022 Microsoft Windows 10 Version 22H2 Microsoft Windows 10 Microsoft Windows 11 Version 23H2 Microsoft Windows 10 Version 1809 Microsoft Windows 11 Version 22H2 Microsoft Windows 11 version 21H2 Microsoft Windows Server 2022 23H2 Edition Angriff Angriff Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. CVE CVE-2024-26238, CVE-2024-29994, CVE-2024-29996, CVE-2024-29997, CVE-2024-29998, CVE-2024-29999, CVE-2024-30000, CVE-2024-30001, CVE-2024-30002, CVE-2024-30003, CVE-2024-30004, CVE-2024-30005, CVE-2024-30006, CVE-2024-30007, CVE-2024-30008, CVE-2024-30009, CVE-2024-30010, CVE-2024-30011, CVE-2024-30012, CVE-2024-30014, CVE-2024-30015, CVE-2024-30016, CVE-2024-30017, CVE-2024-30018, CVE-2024-30019, CVE-2024-30020, CVE-2024-30021, CVE-2024-30022, CVE-2024-30023, CVE-2024-30024, CVE-2024-30025, CVE-2024-30027, CVE-2024-30028, CVE-2024-30029, CVE-2024-30030, CVE-2024-30031, CVE-2024-30032, CVE-2024-30033, CVE-2024-30034, CVE-2024-30035, CVE-2024-30036, CVE-2024-30037, CVE-2024-30038, CVE-2024-30039, CVE-2024-30040, CVE-2024-30049, CVE-2024-30050, CVE-2024-30051 Informationen 15.05.2024 Microsoft Leitfaden für Sicherheitsupdates vom 2024-05-14 https://msrc.microsoft.com/update-guide
    MSRC.MICROSOFT.COM
    Security Update Guide - Microsoft Security Response Center
    ·391 Views
  • [WID-SEC-2024-1150] Fortinet FortiAuthenticator: Schwachstelle ermöglicht die Manipulation von Daten
    CVSS Base Score
    6.1 (mittel)
    CVSS Temporal Score
    5.3 (mittel)
    Remoteangriff
    ja
    Datum
    15.05.2024
    Stand
    15.05.2024
    Mitigation
    ja
    Betroffene Systeme
    Betriebssystem
    Sonstiges
    Produktbeschreibung
    FortiAuthenticator erweitert die Fähigkeit zur Multi-Faktor-Authentifizierung auf mehrere FortiGate Appliances und auf Lösungen von Drittanbietern, die RADIUS oder LDAP unterstützen.
    Produkte
    15.05.2024
    Fortinet FortiAuthenticator <6.6.1
    Fortinet FortiAuthenticator <6.5.4
    Angriff
    Angriff
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiAuthenticator ausnutzen,um Dateien zu manipulieren, Phishing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen.
    CVE
    CVE-2024-23664
    Informationen
    15.05.2024
    FortiNet Security Advisory vom 2024-05-14
    https://fortiguard.fortinet.com/psirt/FG-IR-23-465
    Versionshistorie
    15.05.2024: Initiale Fassung
    [WID-SEC-2024-1150] Fortinet FortiAuthenticator: Schwachstelle ermöglicht die Manipulation von Daten CVSS Base Score 6.1 (mittel) CVSS Temporal Score 5.3 (mittel) Remoteangriff ja Datum 15.05.2024 Stand 15.05.2024 Mitigation ja Betroffene Systeme Betriebssystem Sonstiges Produktbeschreibung FortiAuthenticator erweitert die Fähigkeit zur Multi-Faktor-Authentifizierung auf mehrere FortiGate Appliances und auf Lösungen von Drittanbietern, die RADIUS oder LDAP unterstützen. Produkte 15.05.2024 Fortinet FortiAuthenticator <6.6.1 Fortinet FortiAuthenticator <6.5.4 Angriff Angriff Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiAuthenticator ausnutzen,um Dateien zu manipulieren, Phishing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. CVE CVE-2024-23664 Informationen 15.05.2024 FortiNet Security Advisory vom 2024-05-14 https://fortiguard.fortinet.com/psirt/FG-IR-23-465 Versionshistorie 15.05.2024: Initiale Fassung
    FORTIGUARD.FORTINET.COM
    PSIRT | FortiGuard Labs
    None
    ·405 Views
  • 14.05.2024 - WID-TW-2024-0144
    Apple Safari: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
    Risiko: mittel

    Betroffene Systeme:
    Apple Safari < 17.5
    Empfehlung:
    Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

    [1] https://support.apple.com/en-us/HT214103

    Beschreibung:
    Safari ist der auf Apple Geräten eingesetzte Web Browser.

    Zusammenfassung:
    Es besteht eine Schwachstelle in Apple Safari. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um die Zeigerauthentifizierung zu umgehen.
    14.05.2024 - WID-TW-2024-0144 Apple Safari: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Risiko: mittel Betroffene Systeme: Apple Safari < 17.5 Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. [1] https://support.apple.com/en-us/HT214103 Beschreibung: Safari ist der auf Apple Geräten eingesetzte Web Browser. Zusammenfassung: Es besteht eine Schwachstelle in Apple Safari. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um die Zeigerauthentifizierung zu umgehen.
    SUPPORT.APPLE.COM
    About the security content of Safari 17.5
    This document describes the security content of Safari 17.5.
    ·393 Views
  • 14.05.2024 - WID-TW-2024-0142
    Apple iOS und iPadOS: Mehrere Schwachstellen
    Risiko: hoch

    Betroffene Systeme:
    Apple iOS < 16.7.8
    Apple iOS < 17.5
    Apple iPadOS < 16.7.8
    Apple iPadOS < 17.5
    Empfehlung:
    Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

    [1] https://support.apple.com/en-us/HT214100

    [2] https://support.apple.com/en-us/HT214101

    Beschreibung:
    Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.

    Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.

    Zusammenfassung:
    Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion für eine erfolgreiche Ausnutzung.

    Quellen:
    [1] Apple Security Advisory vom 2024-05-13
    [2] Apple Security Advisory vom 2024-05-13
    14.05.2024 - WID-TW-2024-0142 Apple iOS und iPadOS: Mehrere Schwachstellen Risiko: hoch Betroffene Systeme: Apple iOS < 16.7.8 Apple iOS < 17.5 Apple iPadOS < 16.7.8 Apple iPadOS < 17.5 Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. [1] https://support.apple.com/en-us/HT214100 [2] https://support.apple.com/en-us/HT214101 Beschreibung: Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad. Zusammenfassung: Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion für eine erfolgreiche Ausnutzung. Quellen: [1] Apple Security Advisory vom 2024-05-13 [2] Apple Security Advisory vom 2024-05-13
    SUPPORT.APPLE.COM
    About the security content of iOS 16.7.8 and iPadOS 16.7.8
    This document describes the security content of iOS 16.7.8 and iPadOS 16.7.8.
    ·381 Views
  • 15.05.2024 - WID-TW-2024-0147
    Adobe Creative Cloud: Mehrere Schwachstellen
    Risiko: hoch

    Betroffene Systeme:
    Adobe Creative Cloud Aero < 0.24.4
    Adobe Creative Cloud Animate 2023 < 23.0.6
    Adobe Creative Cloud Animate 2024 < 24.0.3
    Adobe Creative Cloud Illustrator 2023 < 27.9.4
    Adobe Creative Cloud Illustrator 2024 < 28.5
    Adobe Creative Cloud Substance 3D Designer < 13.1.2
    Adobe Creative Cloud Substance 3D Painter < 10.0.0
    Empfehlung:
    Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

    [1] https://helpx.adobe.com/security/products/substance3d_painter/apsb24-31.html

    [2] https://helpx.adobe.com/security/products/substance3d_designer/apsb24-35.html

    [3] https://helpx.adobe.com/security/products/illustrator/apsb24-30.html

    [4] https://helpx.adobe.com/security/products/animate/apsb24-36.html

    [5] https://helpx.adobe.com/security/products/aero/apsb24-33.html

    Beschreibung:
    Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web.

    Zusammenfassung:
    Es bestehen mehrere Schwachstellen in Adobe Creative Cloud, die es einem entfernten Angreifer ermöglichen, bösartigen Code auf dem Computer auszuführen oder vertrauliche Informationen zu erhalten. Für eine erfolgreiche Ausnutzung muss ein Benutzer eine speziell gestaltete Datei öffnen.

    Quellen:
    [1] Adobe Security Bulletin vom 2024-05-14
    [2] Adobe Security Bulletin vom 2024-05-14
    [3] Adobe Security Bulletin vom 2024-05-14
    [4] Adobe Security Bulletin vom 2024-05-14
    [5] Adobe Security Bulletin vom 2024-05-14
    15.05.2024 - WID-TW-2024-0147 Adobe Creative Cloud: Mehrere Schwachstellen Risiko: hoch Betroffene Systeme: Adobe Creative Cloud Aero < 0.24.4 Adobe Creative Cloud Animate 2023 < 23.0.6 Adobe Creative Cloud Animate 2024 < 24.0.3 Adobe Creative Cloud Illustrator 2023 < 27.9.4 Adobe Creative Cloud Illustrator 2024 < 28.5 Adobe Creative Cloud Substance 3D Designer < 13.1.2 Adobe Creative Cloud Substance 3D Painter < 10.0.0 Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. [1] https://helpx.adobe.com/security/products/substance3d_painter/apsb24-31.html [2] https://helpx.adobe.com/security/products/substance3d_designer/apsb24-35.html [3] https://helpx.adobe.com/security/products/illustrator/apsb24-30.html [4] https://helpx.adobe.com/security/products/animate/apsb24-36.html [5] https://helpx.adobe.com/security/products/aero/apsb24-33.html Beschreibung: Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Zusammenfassung: Es bestehen mehrere Schwachstellen in Adobe Creative Cloud, die es einem entfernten Angreifer ermöglichen, bösartigen Code auf dem Computer auszuführen oder vertrauliche Informationen zu erhalten. Für eine erfolgreiche Ausnutzung muss ein Benutzer eine speziell gestaltete Datei öffnen. Quellen: [1] Adobe Security Bulletin vom 2024-05-14 [2] Adobe Security Bulletin vom 2024-05-14 [3] Adobe Security Bulletin vom 2024-05-14 [4] Adobe Security Bulletin vom 2024-05-14 [5] Adobe Security Bulletin vom 2024-05-14
    HELPX.ADOBE.COM
    Adobe Security Bulletin
    Security updates available for Adobe Substance3D - Painter | APSB24-31
    ·399 Views
  • 15.05.2024 - WID-TW-2024-0151
    Intel Ethernet Controller: Schwachstelle ermöglicht Privilegieneskalation
    Risiko: mittel

    Betroffene Systeme:
    Dell Computer
    Lenovo Computer
    Empfehlung:
    Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

    [1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01056.html

    [2] https://support.lenovo.com/us/en/product_security/LEN-156780

    [3] https://www.dell.com/support/kbdoc/de-de/000224971/dsa-2024-216

    Beschreibung:
    Intel Ethernet Controller bezeichnet Netzwerkkarten (NIC) des Herstellers Intel.

    Zusammenfassung:
    Es besteht eine Schwachstelle im Installationsprogramm zu den "Administrative Tools" der Intel Ethernet Controller, die in Computern zahlreicher Hersteller verwendet werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erhöhen.

    Quellen:
    [1] Intel Security Advisory INTEL-SA-01056 vom 2024-05-14
    [2] Lenovo Security Advisory LEN-156780 vom 2024-05-15
    [3] Dell Security Advisory DSA-2024-216 vom 2024-05-14
    15.05.2024 - WID-TW-2024-0151 Intel Ethernet Controller: Schwachstelle ermöglicht Privilegieneskalation Risiko: mittel Betroffene Systeme: Dell Computer Lenovo Computer Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. [1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01056.html [2] https://support.lenovo.com/us/en/product_security/LEN-156780 [3] https://www.dell.com/support/kbdoc/de-de/000224971/dsa-2024-216 Beschreibung: Intel Ethernet Controller bezeichnet Netzwerkkarten (NIC) des Herstellers Intel. Zusammenfassung: Es besteht eine Schwachstelle im Installationsprogramm zu den "Administrative Tools" der Intel Ethernet Controller, die in Computern zahlreicher Hersteller verwendet werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erhöhen. Quellen: [1] Intel Security Advisory INTEL-SA-01056 vom 2024-05-14 [2] Lenovo Security Advisory LEN-156780 vom 2024-05-15 [3] Dell Security Advisory DSA-2024-216 vom 2024-05-14
    WWW.INTEL.COM
    INTEL-SA-01056
    INTEL-SA-01056
    ·404 Views
  • 15.05.2024 - WID-TW-2024-0152
    LibreOffice: Schwachstelle ermöglicht Codeausführung
    Risiko: hoch

    Betroffene Systeme:
    Open Source LibreOffice < 24.2.3
    Open Source LibreOffice < 7.6.7
    Empfehlung:
    Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

    [1] https://www.libreoffice.org/about-us/security/advisories/cve-2024-3044/

    Beschreibung:
    LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math.

    Zusammenfassung:
    In LibreOffice besteht eine Schwachstelle. Ein entfernter Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auf dem Computer auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine speziell gestaltete Datei öffnen.

    Quellen:
    [1] LibreOffice Security Advisory vom 2024-05-14
    [2] GitHub Advisory Database vom 2024-05-14
    15.05.2024 - WID-TW-2024-0152 LibreOffice: Schwachstelle ermöglicht Codeausführung Risiko: hoch Betroffene Systeme: Open Source LibreOffice < 24.2.3 Open Source LibreOffice < 7.6.7 Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. [1] https://www.libreoffice.org/about-us/security/advisories/cve-2024-3044/ Beschreibung: LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math. Zusammenfassung: In LibreOffice besteht eine Schwachstelle. Ein entfernter Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auf dem Computer auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine speziell gestaltete Datei öffnen. Quellen: [1] LibreOffice Security Advisory vom 2024-05-14 [2] GitHub Advisory Database vom 2024-05-14
    WWW.LIBREOFFICE.ORG
    CVE-2024-3044 | LibreOffice - Free Office Suite - Based on OpenOffice - Compatible with Microsoft
    ·374 Views
  • 15.05.2024 - WID-TW-2024-0154
    Intel Prozessoren: Mehrere Schwachstellen
    Risiko: mittel

    Betroffene Systeme:
    Dell Computer
    Intel Prozessor Alder Lake < 07
    Intel Prozessor Alder Lake < 11
    Intel Prozessor Alder Lake < 80
    Intel Prozessor Arizona Beach < 40
    Intel Prozessor Diagnostic Tool < 4.1.9.41
    Intel Prozessor Identification Utility < 7.16
    Intel Prozessor Identification Utility-Legacy < 6.10.34.1129
    Intel Prozessor Meteor Lake < 0x18
    Intel Prozessor Meteor Lake < 0x7
    Intel Prozessor Raptor Lake < 01
    Lenovo Computer
    Empfehlung:
    Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

    [1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01051.html

    [2] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01052.html

    [3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01069.html

    [4] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01054.html

    Beschreibung:
    Der Prozessor ist das zentrale Rechenwerk eines Computers.

    Zusammenfassung:
    In verschiedenen Intel Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann das ausnutzen, um das System abstürzen zu lassen oder die Kontrolle darüber zu erlangen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.

    Quellen:
    [1] Intel Security Advisory INTEL-SA-01051 vom 2024-05-14
    [2] Intel Security Advisory INTEL-SA-01052 vom 2024-05-14
    [3] Intel Security Advisory INTEL-SA-01069 vom 2024-05-14
    [4] Intel Security Advisory INTEL-SA-01054 vom 2024-05-14
    15.05.2024 - WID-TW-2024-0154 Intel Prozessoren: Mehrere Schwachstellen Risiko: mittel Betroffene Systeme: Dell Computer Intel Prozessor Alder Lake < 07 Intel Prozessor Alder Lake < 11 Intel Prozessor Alder Lake < 80 Intel Prozessor Arizona Beach < 40 Intel Prozessor Diagnostic Tool < 4.1.9.41 Intel Prozessor Identification Utility < 7.16 Intel Prozessor Identification Utility-Legacy < 6.10.34.1129 Intel Prozessor Meteor Lake < 0x18 Intel Prozessor Meteor Lake < 0x7 Intel Prozessor Raptor Lake < 01 Lenovo Computer Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. [1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01051.html [2] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01052.html [3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01069.html [4] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01054.html Beschreibung: Der Prozessor ist das zentrale Rechenwerk eines Computers. Zusammenfassung: In verschiedenen Intel Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann das ausnutzen, um das System abstürzen zu lassen oder die Kontrolle darüber zu erlangen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Quellen: [1] Intel Security Advisory INTEL-SA-01051 vom 2024-05-14 [2] Intel Security Advisory INTEL-SA-01052 vom 2024-05-14 [3] Intel Security Advisory INTEL-SA-01069 vom 2024-05-14 [4] Intel Security Advisory INTEL-SA-01054 vom 2024-05-14
    WWW.INTEL.COM
    INTEL-SA-01051
    INTEL-SA-01051
    ·377 Views
  • 15.05.2024 - WID-TW-2024-0153
    Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
    Risiko: hoch

    Betroffene Systeme:
    Mozilla Firefox < 126
    Mozilla Firefox ESR < 115.11
    Mozilla Thunderbird < 115.11
    Empfehlung:
    Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

    [1] https://www.mozilla.org/en-US/security/advisories/mfsa2024-21/

    [2] https://www.mozilla.org/en-US/security/advisories/mfsa2024-22/

    [3] https://www.mozilla.org/en-US/security/advisories/mfsa2024-23/

    Beschreibung:
    Firefox ist ein Open Source Web Browser.

    ESR ist die Variante mit verlängertem Support.

    Thunderbird ist ein Open Source E-Mail Client.

    Zusammenfassung:
    Mozilla hat mehrere Schwachstellen in Firefox und Thunderbird behoben. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das Programm abstürzen zu lassen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite oder E-Mail zu öffnen oder einen entsprechenden Link anzuklicken.

    Quellen:
    [1] Mozilla Security Advisory vom 2024-05-14
    [2] Mozilla Security Advisory vom 2024-05-14
    [3] Mozilla Security Advisory vom 2024-05-14
    15.05.2024 - WID-TW-2024-0153 Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen Risiko: hoch Betroffene Systeme: Mozilla Firefox < 126 Mozilla Firefox ESR < 115.11 Mozilla Thunderbird < 115.11 Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. [1] https://www.mozilla.org/en-US/security/advisories/mfsa2024-21/ [2] https://www.mozilla.org/en-US/security/advisories/mfsa2024-22/ [3] https://www.mozilla.org/en-US/security/advisories/mfsa2024-23/ Beschreibung: Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Zusammenfassung: Mozilla hat mehrere Schwachstellen in Firefox und Thunderbird behoben. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das Programm abstürzen zu lassen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite oder E-Mail zu öffnen oder einen entsprechenden Link anzuklicken. Quellen: [1] Mozilla Security Advisory vom 2024-05-14 [2] Mozilla Security Advisory vom 2024-05-14 [3] Mozilla Security Advisory vom 2024-05-14
    WWW.MOZILLA.ORG
    Security Vulnerabilities fixed in Firefox 126
    ·393 Views
  • [WID-SEC-2024-0989] GStreamer: Schwachstelle ermöglicht Codeausführung und Denial of Service
    CVSS Base Score
    8.8 (hoch)
    CVSS Temporal Score
    7.7 (hoch)
    Remoteangriff
    ja
    Datum
    30.04.2024
    Stand
    30.04.2024
    Mitigation
    ja
    Betroffene Systeme
    Betriebssystem
    Linux
    UNIX
    Windows
    Produktbeschreibung
    GStreamer ist ein Multimedia-Framework mit einer Plugin-basierten Architektur für eine Vielzahl von Plattformen.
    Produkte
    30.04.2024
    Open Source GStreamer <1.24.3
    Open Source GStreamer <1.22.12
    Angriff
    Angriff
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.

    Informationen
    30.04.2024
    GStreamer Security Advisory vom 2024-04-29
    https://gstreamer.freedesktop.org/security/sa-2024-0002.html
    [WID-SEC-2024-0989] GStreamer: Schwachstelle ermöglicht Codeausführung und Denial of Service CVSS Base Score 8.8 (hoch) CVSS Temporal Score 7.7 (hoch) Remoteangriff ja Datum 30.04.2024 Stand 30.04.2024 Mitigation ja Betroffene Systeme Betriebssystem Linux UNIX Windows Produktbeschreibung GStreamer ist ein Multimedia-Framework mit einer Plugin-basierten Architektur für eine Vielzahl von Plattformen. Produkte 30.04.2024 Open Source GStreamer <1.24.3 Open Source GStreamer <1.22.12 Angriff Angriff Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Informationen 30.04.2024 GStreamer Security Advisory vom 2024-04-29 https://gstreamer.freedesktop.org/security/sa-2024-0002.html
    GSTREAMER.FREEDESKTOP.ORG
    GStreamer Security Advisory
    ·394 Views
More Stories
meinVZ https://meinvz.eu