Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:
- Die Lücke ist leicht ausnutzbar
- Die Betroffenen
- sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
- bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
- Es gibt bereits Updates oder Workarounds, um das Problem zu beheben
Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.
CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.
Aug 19
Kritische Sicherheitslücke in Microsoft Internet Explorer - Updates verfügbar
19. August 2015Microsoft hat ein "out-of-band" Sicherheitsupdate für Internet Explorer
veröffentlicht (MS15-093), mit dem eine als kritisch bewertete
Sicherheitslücke geschlossen wird.
Aug 11
Sicherheitslücken im Smartphone-Betriebssystem Android ("Stagefright")
11. August 2015Wie seit einiger Zeit berichtet wird, gibt es in einer Medien-Playback-Komponente ("Stagefright") des Smartphone-Betriebssystems Android eine Sicherheitsschwachstelle. Diese kann, je nach Situation,
ausgenutzt werden, um beliebigen Code auf Android-Geräten auszuführen.
Aug 07
Kritische Schwachstelle in Mozilla Firefox - aktiv ausgenützt (betrifft speziell (Web-)Entwickler und Systemadministratoren)
7. August 2015Wie Mozilla gestern bekannt gab (https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/),
gibt es eine Sicherheitslücke in Mozilla Firefox, mit der sich lokale Dateien auslesen lassen.
Jul 29
Kritische Schwachstelle in Nameserversoftware BIND 9
29. Juli 2015Wie das Internet Systems Consortium (ISC)
bekannt gegeben hat,
existiert in der weit verbreiteten Nameserver-Software
BIND ein Problem, das zum Absturz des Dienstes "named" führen kann.
...
...
Jul 21
Update: Mehrere kritische Sicherheitslücken in Microsoft Internet Explorer Mobile - Patches noch nicht verfügbar
21. Juli 2015
Update 24. Juli 2015Die "Zero Day Initiative" (ZDI) hat Informationen über mehrere noch ungepatchte Sicherheitslücken in Microsoft Internet Explorer veröffentlicht:
* http://www.zerodayinitiative.com/advisories/ZDI-15-359/
* http://www.zerodayinitiative. ...
Update 24. Juli 2015Die "Zero Day Initiative" (ZDI) hat Informationen über mehrere noch ungepatchte Sicherheitslücken in Microsoft Internet Explorer veröffentlicht:
* http://www.zerodayinitiative.com/advisories/ZDI-15-359/
* http://www.zerodayinitiative. ...
Jul 20
Kritische Sicherheitslücke in Microsoft Windows
20. Juli 2015Microsoft hat ein Security Bulletin
veröffentlicht, das vor einer kritischen Schwachstelle in allen aktuell unterstützten
Microsoft Windows Versionen warnt.
Ein Bug im OpenType Font Parser ermöglicht es einem Angreifer beliebigen Code mit Kernel ...
Jul 13
Update: "Zero-Day"-Sicherheitslücke in Oracle Java (aktiv ausgenützt) - Patches jetzt verfügbar
13. Juli 2015
Update 15. Juli 2015Wie der Security-Dienstleister Trend Micro berichtet, gibt es eine neue Zero-Day-Schwachstelle in der aktuellen Version von Oracle Java.
Update 15. Juli 2015Wie der Security-Dienstleister Trend Micro berichtet, gibt es eine neue Zero-Day-Schwachstelle in der aktuellen Version von Oracle Java.
Jul 11
2. Update: Erneut "Zero-Day"-Sicherheitslücke in Adobe Flash Player - Patches jetzt verfügbar
11. Juli 2015
Update 14. Juli 2015
Update 17. Juli 2015Wie Adobe gestern bekannt gab, gibt es erneut eine als "kritisch" eingestufte Sicherheitslücke in Adobe Flash Player.
Update 14. Juli 2015
Update 17. Juli 2015Wie Adobe gestern bekannt gab, gibt es erneut eine als "kritisch" eingestufte Sicherheitslücke in Adobe Flash Player.
Jul 08
Update: "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt) - Patches jetzt verfügbar
8. Juli 2015
Update 8. Juli 2015, 17hDie gestern aufgetauchten ersten Vermutungen (siehe zB CERT.at Blog) zu einem möglichen "0-Day" Exploit in Adobe Flash Player wurden mittlerweile von Adobe bestätigt: Adobe Security Bulletin APSA15-03.
Update 8. Juli 2015, 17hDie gestern aufgetauchten ersten Vermutungen (siehe zB CERT.at Blog) zu einem möglichen "0-Day" Exploit in Adobe Flash Player wurden mittlerweile von Adobe bestätigt: Adobe Security Bulletin APSA15-03.
Jul 08
Schwachstelle in Nameserversoftware BIND 9
8. Juli 2015Wie das Internet Software Consortium (ISC)
bekannt gegeben hat,
existiert in der weit verbreiteten Nameserver-Software
BIND ein Problem, das zum Absturz des Dienstes "named" führen kann. ...