Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Mar 11

Update - Kritische Sicherheitslücke in Microsoft SMBv3 - Patch und Workarounds verfügbar

Update: 13. März 2020 -- Microsoft hat außerhalb des monatlichen Patch-Zyklus einen Patch und ein Security Advisory mit Workarounds für eine kritische Sicherheitslücke in Microsoft Server Message Block 3.1.1 (SMBv3) veröffentlicht.


Jan 20

Kritische Sicherheitslücke in Microsoft Internet Explorer - aktiv ausgenützt, Workarounds verfügbar

20. Jänner 2020
Microsoft hat ausserhalb des monatlichen Patch-Zyklus ein Security Advisory mit Workarounds für die Scripting Engine des Internet Explorers veröffentlicht, mit denen eine kritische Sicherheitslücke mitigiert wird. Diese Schwachstelle soll bereits aktiv ausgenützt werden.


Oct 15

Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar

15. Oktober 2019
Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Acrobat und Reader veröffentlicht, mit denen kritische Sicherheitslücken geschlossen werden.


Sep 24

Kritische Sicherheitslücke in Internet Explorer - aktiv ausgenützt, Patches verfügbar

24. September 2019
Microsoft hat ausserhalb des monatlichen Patch-Zyklus Updates für den Internet Explorer veröffentlicht, mit denen eine kritische Sicherheitslücke geschlossen wird. Diese Schwachstelle soll bereits aktiv ausgenützt werden. CVE-Nummer: CVE-2019-1367


Sep 06

Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar

6. September 2019
Das Exim-Projekt hat Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlich. Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten ausführen. CVE-Nummer dazu: CVE-2019-15846


Jun 24

Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar

24. Juni 2019

In der Kompressions-Software bzip2 gibt es eine Lücke, durch die sich in manchen Konfigurationen beliebiger Code mit den Rechten des Benutzers ausführen lässt.


Jun 19

Kritische RCE Schwachstelle in Oracle WebLogic Server

19. Juni 2019

Mehrere Versionen des Oracle WebLogic Servers weisen eine Deserialization Schwachstelle in ihrem XML Decoder auf, die eine Remote Code Execution ermöglicht. Der Angriff kann ohne Authentifikation und über das Netzwerk erfolgen. Ob es dabei irgendwelche Einschränkungen ...


Jun 18

Kritische Schwachstelle im Linux Kernel (CVE-2019-11477)

18. Juni 2019

Netflix hat eine kritische Schwachstelle im Zusammenspiel von TCP Selective Acknowledgement (SACK) und der TCP Minimum Segment Size (MSS) im Linux Kernel gefunden.


Jun 04

Update - Potentielles Sicherheitsproblem in Mailserver-Software Exim - Patches bereits verfügbar

4. Juni 2019
Update: 6. Juni 2019

Das Exim-Projekt hat am 4. 6. 2019 Vorab-Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.


May 16

Kritische Schwachstelle in Microsoft Remote Desktop Services - Updates verfügbar

16. Mai 2019

Microsoft hat als Teil des "Patch Tuesday" ein Update für eine Schwachstelle in "Remote Desktop Services" veröffentlicht. Diese Schwachstelle ermöglicht es einem Angreifer, durch eine speziell präparierte Anfrage Codeausführung zu erreichen.