|  Sicherheitshinweise


Quick.Solution empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.
Durch meinen Fernwartungsservice werden Sicherheitslücken schnell geschlossen und Ihre Systeme vor potentiellen Angreifern geschützt.

Information zu aktuellen Sicherheitshinweisen
Juli 2024

Die Bundesnetzagentur (BNetzA) informiert ausführlich und warnt zudem Nutzer rund um das Thema Digitales und Telekommunikation.
Unter folgendem Link gelangen Sie zum Portal der Bundesnetzagentur mit den aktuell zur Verfügung gestellten Sicherheitshinweisen.
•  www.bundesnetzagentur.de/DE/Vportal/TK/start.html



Information zu aktuellen Sicherheitshinweisen
Juni 2024

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert kontinuierlich unter anderem über Computersicherheit und Datensicherheit.
Unter folgendem Link gelangen Sie zum Portal des Bundesamts für Sicherheit in der Informationstechnik mit den aktuell zur Verfügung gestellten Sicherheitshinweisen.
•  wid.cert-bund.de/portal/wid/kurzinformationen



Information zu aktuellen Sicherheitshinweisen
Mai 2024

Die Plattform von dein-ip-check.de ermöglicht es Ihnen sicher und schnell zu überprüfen, ob Ihr Passwort von einem Datenleck betroffen ist.
Unter folgendem Link gelangen Sie zum Portal von dein-ip-check.de zur Überprüfung Ihres Passworts.
•  www.dein-ip-check.de/tools/passwortleak



Information zu aktuellen Sicherheitshinweisen
April 2024

Die Plattform vom Hasso-Plattner-Institut ermöglicht es Ihnen sicher und schnell zu überprüfen, ob Sie von einem Datenleck betroffen sind.
Unter folgendem Link gelangen Sie zum Portal vom Hasso-Plattner-Institut zur Überprüfung Ihrer persönlichen Daten.
•  sec.hpi.de/ilc



Information zu aktuellen Sicherheitshinweisen
März 2024

Die Plattform Leckchecker ermöglicht es Ihnen sicher und schnell zu überprüfen, ob Sie von einem Datenleck Ihrer persönlichen Daten betroffen sind.
Unter folgendem Link gelangen Sie zum Portal von Leckchecker zur Überprüfung Ihrer persönlichen Daten.
•  www.leckchecker.wortfilter.de



Information zu aktuellen Sicherheitshinweisen
Februar 2024

Die Bundesnetzagentur (BNetzA) informiert ausführlich und warnt zudem Nutzer rund um das Thema Digitales und Telekommunikation.
Unter folgendem Link gelangen Sie zum Portal der Bundesnetzagentur mit den aktuell zur Verfügung gestellten Sicherheitshinweisen.
•  www.bundesnetzagentur.de/DE/Vportal/TK/start.html



Information zu aktuellen Sicherheitshinweisen
Januar 2024

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert kontinuierlich unter anderem über Computersicherheit und Datensicherheit.
Unter folgendem Link gelangen Sie zum Portal des Bundesamts für Sicherheit in der Informationstechnik mit den aktuell zur Verfügung gestellten Sicherheitshinweisen.
•  wid.cert-bund.de/portal/wid/kurzinformationen



Information zu aktuellen Sicherheitshinweisen
Dezember 2023

•  Microsoft Edge
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Microsoft Edge - Versionen vor 119.0.2151.97

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen.


•  Google Chrome
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Google Chrome - Versionen vor 119.0.6045.200

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 120.0.1

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 5
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 115.5.1

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
November 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Microsoft Edge
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Edge - Versionen vor 119.0.2151.58

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 119.0.1

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 115.4.2

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Oktober 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Microsoft Exchange Server
Schwachstelle ermöglicht Codeausführung
Risikostufe: 5
Betroffene Systeme:
Microsoft Exchange Server 2019 - Versionen vor Cumulative Update 12
Microsoft Exchange Server 2016 - Versionen vor Cumulative Update 23

Ein Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um beliebigen Programmcode auszuführen.


•  Microsoft Dynamics 365
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Microsoft Dynamics 365 - Versionen vor 9.1

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Denial-of-Service Angriff durchzuführen, Informationen offenzulegen oder Informationen falsch darzustellen.


•  Insyde UEFI Firmware
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Fujitsu BIOS UEFI Firmware Kernel - Versionen vor 05.28.23
Lenovo BIOS UEFI Firmware Kernel - Versionen vor 05.37.16

Ein Angreifer kann mehrere Schwachstellen in der Insyde UEFI Firmware ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Komponenten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen und einen unspezifischen Angriff durchzuführen.



Information zu aktuellen Sicherheitshinweisen
September 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 117.0

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 115.2.0

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 5
Betroffene Systeme:
Google Chrome - Versionen vor 118.0.5993.3

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen.



Information zu aktuellen Sicherheitshinweisen
August 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Google Chrome
Schwachstelle ermöglicht Denial-of-Service
Risikostufe: 5
Betroffene Systeme:
Google Chrome - Versionen vor 114.0.5735.199

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen und Informationen falsch darzustellen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 116.0.2

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 5
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 102.14.0

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Juli 2023

•  Cisco Appliance
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Cisco WebEx Meetings - Alle Versionen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco WebEx Meetings ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Dateien zu manipulieren oder Informationen offenzulegen.


•  D-LINK Router
Schwachstelle ermöglicht Codeausführung
Risikostufe: 5
Betroffene Systeme:
D-LINK Router DIR-X3260

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router DIR-X3260 ausnutzen, um beliebigen Programmcode auszuführen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 115.0.1

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 5
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 102.13.0

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Juni 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Cisco Small Business
Schwachstelle ermöglicht Cross-Site Scripting
Risikostufe: 4
Betroffene Systeme:
Cisco Small Business 200 Series Smart Switches
Cisco Small Business 300 Series Managed Switches
Cisco Small Business 500 Series Stackable Managed Switches

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Small Business ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 114.0.1

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 5
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 102.12.0

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Mai 2023

•  D-LINK Router
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
D-LINK Router DIR-2640

Ein entfernter Angreifer kann mehrere Schwachstellen im D-LINK Routermodell DIR-2640 ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsmaßnahmen zu umgehen.


•  IBM MQ
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
IBM MQ - Versionen vor 8.0

Ein Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um einen Denial-of-Service Angriff durchzuführen oder Informationen offenzulegen.


•  Microsoft Edge
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Microsoft Edge - Versionen vor 113.0.1774.35

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 112.0.2

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
April 2023

•  Google Chrome
Schwachstelle ermöglicht Denial-of-Service
Risikostufe: 5
Betroffene Systeme:
Google Chrome - Versionen vor 112.0.5615.50

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen und Informationen falsch darzustellen.


•  Microsoft Edge
Schwachstelle ermöglicht Denial-of-Service
Risikostufe: 5
Betroffene Systeme:
Microsoft Edge - Versionen vor 112.0.1722.34

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen und Informationen falsch darzustellen.


•  Cisco Small Business
Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Risikostufe: 4
Betroffene Systeme:
Cisco Small Business - - Versionen vor RV325

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Small Business ausnutzen, um Administratorrechte zu erlangen.


•  Nextcloud
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Nextcloud Desktop - Versionen vor 3.7.0

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Desktop-Anwendung von Nextcloud ausnutzen, um Sicherheitsvorkehrungen zu umgehen.



Information zu aktuellen Sicherheitshinweisen
März 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Microsoft Edge
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Microsoft Edge - Versionen vor 110.0.1587.41

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, den Benutzer zu täuschen und schädliche Auswirkungen erzielen.


•  Foxit PDF Editor
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 3
Betroffene Systeme:
Foxit PDF Editor - Versionen vor 11.2.5

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor ausnutzen, um beliebigen Programmcode auszuführen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 110.0.1

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Februar 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 109.0.1

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 102.7.2

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.


•  D-LINK Router
Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Risikostufe: 4
Betroffene Systeme:
D-LINK Router DIR-878

Ein anonymer Angreifer aus dem lokalen Netzbereich kann eine Schwachstelle im D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial-of-Service Zustand herbeizuführen.



Information zu aktuellen Sicherheitshinweisen
Januar 2023

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Zoom Video Communications Client
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Zoom Video Communications Client - Versionen vor 5.11.11

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zoom Video Communications Client ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen.


•  WordPress
Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Risikostufe: 3
Betroffene Systeme:
WordPress - Versionen vor 6.1.1

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um beliebigen Programmcode auszuführen.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 5
Betroffene Systeme:
Google Chrome - Versionen vor 108.0.5359.112

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen.



Information zu aktuellen Sicherheitshinweisen
Dezember 2022

•  Google Chrome
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Google Chrome - Versionen vor 108.0.5359.52

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service Zustand herzustellen und falsche Informationen darzustellen. Zur Ausnutzung genügt es beispielsweise, eine bösartig gestaltete Webseite zu öffnen.


•  Mozilla Firefox
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 107.0.1 

Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Schadcode auszuführen, den Benutzer zu täuschen und um einen Programmabsturz zu verursachen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen, was bereits durch das Anklicken eines Links erfolgen kann.


•  Trend Micro Maximum Security
Schwachstelle ermöglicht Denial-of-Service
Risikostufe: 2
Betroffene Systeme:
Trend Micro Maximum Security - Versionen vor 17.7-22Q3-HE (2022)

Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Maximum Security ausnutzen, um einen Denial-of-Service Angriff durchzuführen.


•  WordPress
Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Risikostufe: 3
Betroffene Systeme:
WordPress - Versionen vor 6.0.3

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um beliebigen Programmcode auszuführen.



Information zu aktuellen Sicherheitshinweisen
November 2022

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 5
Betroffene Systeme:
Google Chrome - Versionen vor 106.0.5249.168

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 106.0.5

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 102.4.2

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Oktober 2022

•  Check Point ZoneAlarm Security
Schwachstelle ermöglicht Privilegieneskalation
Risikostufe: 4
Betroffene Systeme:
Check Point ZoneAlarm Security - Versionen vor 15.8.211.19229

Ein lokaler Angreifer kann eine Schwachstelle in Check Point ZoneAlarm Security ausnutzen, um seine Privilegien zu erhöhen und damit die Kontrolle über das System zu übernehmen. Schadcode, der diese Schwachstelle ausnutzt, ist im Internet verfügbar.


•  Moodle-Lernplattform
Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Risikostufe: 4
Betroffene Systeme:
Moodle-Lernplattform Open Source - Versionen vor 4.0.3

Ein Angreifer kann eine Schwachstelle in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 5
Betroffene Systeme:
Google Chrome - Versionen vor 106.0.5249.92

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 105.0.3

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
September 2022

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 3
Betroffene Systeme:
Google Chrome - Versionen vor 106.0.5249.62

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 104.0.2

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 102.2.2

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
August 2022

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Oracle Java SE
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Oracle Java SE - Versionen vor 18.02
Oracle Java SE - Versionen vor 8 Update 341

Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Java basierten Anwendungen zu gefährden.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 3
Betroffene Systeme:
Google Chrome - Versionen vor 106.0.5216.6

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 103.0.2

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Juli 2022

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 102.0.1

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 91.11.0

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 3
Betroffene Systeme:
Google Chrome - Versionen vor 102.0.5005.115

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen.



Information zu aktuellen Sicherheitshinweisen
Juni 2022

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Microsoft Edge
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Microsoft Edge - Versionen vor 102.0.1245.30

Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, um Schadcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, was beispielsweise bereits durch das Anklicken eines Links erfolgen kann.


•  Mozilla Firefox
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 101.0

Nutzt ein Angreifer diese Schwachstellen erfolgreich aus, kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen, falsche Informationen darstellen und das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen oder einen Link dorthin anzuklicken.


•  Mozilla Thunderbird
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 4
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 91.10

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder einen Link dorthin anzuklicken.



Information zu aktuellen Sicherheitshinweisen
Mai 2022

•  QNAP NAS
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
QNAP NAS - Versionen vor QTS 5.0.0.1986
QNAP NAS - Versionen vor QuTS cloud c5.0.1.1949
QNAP NAS - Versionen vor QuTS hero h5.0.0.1949

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren, Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen.


•  Synology DiskStation Manager
Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Risikostufe: 4
Betroffene Systeme:
Synology DiskStation Manager - Versionen vor 7.1-42661-1

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Synology DiskStation Manager ausnutzen, um beliebigen Code mit Rechten des Administrators auszuführen.


•  Zoom Video Communications
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Zoom Video Communications Client - Versionen vor 5.10.3

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client und Zoom Video Communications On-Premise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder seine Privilegien zu erweitern.


•  Mozilla Firefox
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Mozilla Firefox - Versionen vor 100.0

Ein entfernter Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen des Browsers zu umgehen, vertrauliche Informationen aus dem Browser zu erhalten, einen nicht näher beschriebenen Angriff durchzuführen und beliebigen Code im Kontext des Browsers auszuführen.



Information zu aktuellen Sicherheitshinweisen
April 2022

•  D-LINK Router
Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Risikostufe: 4
Betroffene Systeme:
D-LINK Router DIR-878

Ein anonymer Angreifer aus dem lokalen Netzbereich kann eine Schwachstelle im D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial-of-Service Zustand herbeizuführen.


•  Kaspersky Security
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Kaspersky Internet Security - Alle Versionen
Kaspersky Total Security - Alle Versionen
Kaspersky Anti-Virus - Alle Versionen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kaspersky Internet Security, Kaspersky Total Security und Kaspersky Anti-Virus ausnutzen, um beliebigen Programmcode auszuführen und das Programm zum Absturz zu bringen.


•  Google Chrome
Schwachstelle ermöglicht Codeausführung
Risikostufe: 3
Betroffene Systeme:
Google Chrome - Versionen vor 100.0.4896.75

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Code auf dem System auszuführen.


•  Mozilla Firefox
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Mozilla Firefox - Versionen vor 99.0

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Code auf dem System auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, falsche Informationen darzustellen und den Dienst zum Absturz zu bringen.



Information zu aktuellen Sicherheitshinweisen
März 2022

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 5
Betroffene Systeme:
Microsoft Apps
Microsoft Defender
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Mozilla Firefox
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Mozilla Firefox - Versionen vor 98.0

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um mehrere Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen.


•  F-Secure Produkte
Schwachstelle ermöglicht Codeausführung
Risikostufe: 4
Betroffene Systeme:
F-Secure Anti-Virus - Alle Versionen
F-Secure Client Security - Alle Versionen
F-Secure Internet Security - Alle Versionen

Ein Angreifer kann eine Schwachstelle in F-Secure Anti-Virus, F-Secure Client Security und F-Secure Internet Security ausnutzen, um beliebige Befehle auf dem System auszuführen.


•  Bitdefender Produkte
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Bitdefender Antivirus - Versionen vor 26.0.3.29
Bitdefender Internet Security - Versionen vor 26.0.3.29
Bitdefender Total Security - Versionen vor 26.0.3.29

Ein lokaler Angreifer kann mehrere Schwachstellen in Bitdefender Antivirus, Bitdefender Internet Security und Bitdefender Total Security ausnutzen, um einen Softwareabsturz herbeizuführen oder um die Kontrolle über das betroffene System zu übernehmen.



Information zu aktuellen Sicherheitshinweisen
Februar 2022

•  Microsoft Updates
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Microsoft .NET Framework
Microsoft Office
Microsoft Windows

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial-of-Service) und um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann zum Beispiel in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.


•  Oracle Java SE
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Oracle Java SE - Versionen vor 11.0.13
Oracle Java SE - Versionen vor 8 Update 311

Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Java basierten Anwendungen zu gefährden.


•  Synology DiskStation Manager
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Synology DiskStation Manager - Versionen vor 6.2.4-25556-3
Synology DiskStation Manager - Versionen vor 7.0.1-42218-2

Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um vertrauliche Informationen offenzulegen und um Dateien zu manipulieren.


•  Mozilla Firefox
Mehrere Schwachstellen
Risikostufe: 4
Betroffene Systeme:
Mozilla Firefox - Versionen vor 97.0

Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und Cross-Site Scripting Angriffe auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen, was bereits durch das Anklicken eines Links erfolgen kann.



Information zu aktuellen Sicherheitshinweisen
Januar 2022

•  F-Secure Anti-Virus
Schwachstelle ermöglicht Denial-of-Service
Risikostufe: 2
Betroffene Systeme:
F-Secure Anti-Virus - Alle Versionen

F-Secure hat eine Schwachstelle in seinen Produkten mit Anti-Virus Funktion behoben. Diese Schwachstelle kann beim Scannen von Outlook PST Dateien auftreten und setzt bei erfolgreicher Ausnutzung die Anti-Virus Funktion außer Kraft.


•  Microsoft Edge
Mehrere Schwachstellen ermöglichen Codeausführung
Risikostufe: 3
Betroffene Systeme:
Microsoft Edge - Versionen vor 97.0.1072.55

Diese Schwachstellen ermöglichen es einem Angreifer, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, einen Programmabsturz herbeizuführen, falsche Informationen zu präsentieren und Schadcode auszuführen. Zur Ausführung genügt es, eine bösartig gestaltete Webseite aufzurufen bzw. einen entsprechenden Link anzuklicken.


•  Zoom Video Communications Client
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Zoom Video Communications Client - Versionen vor 5.7.3

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zoom Video Communications Client ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen.


•  Mozilla Thunderbird
Mehrere Schwachstellen
Risikostufe: 3
Betroffene Systeme:
Mozilla Thunderbird - Versionen vor 91.4.1

Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um nicht näher spezifizierte Auswirkungen zu verursachen. Zur Ausnutzung genüg es, eine bösartig gestaltete E-Mail zu öffnen.