Wir sind im Urlaub
Werte Kunden,
unsere Einrichtung ist vom 29.01. bis zum 04.02.2022 wegen Urlaubs geschlossen.
In dringenden Fällen wenden Sie sich bitte an unsere Vertretung:
SP:TVC Multimedia, Dr.-Wilhelm-Külz-Straße 14, 15562 Rüdersdorf bei Berlin, Tel.: 033638 2655
Wir sind ab Montag, den 05.02.2022, wie gewohnt wieder für Sie da.
Ihr Service Team
Microsoft Patchday August 2021
Risikostufe 5
Microsoft Patchday August 2021
Betroffene Systeme:
Microsoft 365 Apps
Microsoft Malware Protection Engine
Microsoft Office
Microsoft Windows
Empfehlung:
Die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.
Beschreibung:
Betroffen sind alle aktuellen Windows Versionen, verschiedene Office Programme und Entwicklungswerkzeuge, die Malware Protection Engine und Microsoft Dynamics 365. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.
Zusammenfassung:
Microsoft hat im August zahlreiche Schwachstellen in seinen Produkten geschlossen.
Quellen:
- https://msrc.microsoft.com/update-guide
Apple iTunes: Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe 3
Apple iTunes: Mehrere Schwachstellen ermöglichen Codeausführung
Betroffene Systeme:
Apple iTunes < 12.11.4
Empfehlung:
Die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.
Beschreibung:
iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen.
Zusammenfassung:
Apple hat mehrere Schwachstellen in iTunes geschlossen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, beispielsweise auf einen Link zu einer bösartig gestalteten Webseite zu klicken.
Quellen:
- https://support.apple.com/kb/HT212609
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Risikostufe 3
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Betroffene Systeme:
Mozilla Firefox < 91
Mozilla Firefox ESR < 78.13
Mozilla Thunderbird < 78.13
Empfehlung:
Die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.
Beschreibung:
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client.
Zusammenfassung:
Mozilla hat mehrere Schwachstellen in Firefox, Firefox ESR und Thunderbird geschlossen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Programmabsturz auszulösen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite oder E-Mail zu öffnen, bzw. einen entsprechenden Link anzuklicken.
Quellen:
- https://www.mozilla.org/en-US/firefox/91.0/releasenotes/
- https://www.mozilla.org/en-US/security/advisories/mfsa2021-33/
- https://www.mozilla.org/en-US/security/advisories/mfsa2021-34/
- https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
AMD Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Risikostufe 3
AMD Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Betroffene Systeme:
AMD Prozessor
Empfehlung:
Die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.
Beschreibung:
Prozessoren sind die zentralen Rechenwerke eines Computers. Lenovo ist ein Hersteller u. a. von Computern.
Zusammenfassung:
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um Informationen offenzulegen.
Quellen:
- https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1010
- https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1013
- https://support.lenovo.com/us/en/product_security/LEN-63220
- https://support.lenovo.com/us/en/product_security/LEN-65525