Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:
- Die Lücke ist leicht ausnutzbar
- Die Betroffenen
- sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
- bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
- Es gibt bereits Updates oder Workarounds, um das Problem zu beheben
Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.
CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.
Update - Kritische Sicherheitslücke in Microsoft SMBv3 - Patch und Workarounds verfügbar
Update: 13. März 2020 -- Microsoft hat außerhalb des monatlichen Patch-Zyklus einen Patch und ein Security Advisory mit Workarounds für eine kritische Sicherheitslücke in Microsoft Server Message Block 3.1.1 (SMBv3) veröffentlicht.
Kritische Sicherheitslücke in Microsoft Internet Explorer - aktiv ausgenützt, Workarounds verfügbar
20. Jänner 2020
Microsoft hat ausserhalb des monatlichen Patch-Zyklus ein Security Advisory mit Workarounds für die Scripting Engine des Internet Explorers veröffentlicht, mit denen eine kritische Sicherheitslücke mitigiert wird. Diese Schwachstelle soll bereits aktiv ausgenützt werden.
Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar
15. Oktober 2019
Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Acrobat und Reader veröffentlicht, mit denen kritische Sicherheitslücken geschlossen werden.
Kritische Sicherheitslücke in Internet Explorer - aktiv ausgenützt, Patches verfügbar
24. September 2019
Microsoft hat ausserhalb des monatlichen Patch-Zyklus Updates für den Internet Explorer veröffentlicht, mit denen eine kritische Sicherheitslücke geschlossen wird. Diese Schwachstelle soll bereits aktiv ausgenützt werden. CVE-Nummer: CVE-2019-1367
Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar
6. September 2019
Das Exim-Projekt hat Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlich. Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten ausführen. CVE-Nummer dazu: CVE-2019-15846
Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar
Kritische RCE Schwachstelle in Oracle WebLogic Server
Kritische Schwachstelle im Linux Kernel (CVE-2019-11477)
Update - Potentielles Sicherheitsproblem in Mailserver-Software Exim - Patches bereits verfügbar
Update: 6. Juni 2019Das Exim-Projekt hat am 4. 6. 2019 Vorab-Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.