Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Oct 14

2. Update: Erneut "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt) - Patches jetzt verfügbar

14. Oktober 2015
Update 15. Oktober 2015
Update 16. Oktober 2015

Wie die IT-Security Firma Trend Micro gestern berichtet hat, scheint es eine neue "Zero-Day" Sicherheitslücke in Adobe Flash Player zu geben, die auch bereits aktiv ausgenutzt wird.


Oct 05

Update: Sicherheitslücken im Smartphone-Betriebssystem Android ("Stagefright 2.0")

5. Oktober 2015
Update 6. Oktober 2015, 7:30

Das IT-Security Unternehmen Zimperium hat letzte Woche Informationen zu weiteren Sicherheitslücken im Smartphone-Betriebssystems Android bekannt gegeben. Diese können, je nach Situation, ausgenutzt werden, um beliebigen Code auf Android-Geräten ...


Sep 22

Kritische Sicherheitslücken in Adobe Flash Player, AIR und AIR SDK - Patches verfügbar

22. September 2015

Adobe hat gestern eine Reihe von Updates für mehrere Produkte (Flash Player, AIR, AIR SDK) veröffentlicht, mit denen teils kritische Sicherheitslücken geschlossen werden.


Aug 28

2. Update: Sicherheitsproblem in Fernwartungstechnik Intel AMT (betrifft viele Systeme mit aktuellen Intel-Prozessoren)

28. August 2015
Update 28. August 2015, 12:55h
2. Update, 14. Oktober 2015, 12h

Wie das CERT-Bund (eine Einrichtung des deutschen Bundesamts für Sicherheit in der Informationstechnik) schreibt, gibt es ein potentiell kritisches Problem mit unprovisionierten Geräten, die Intel AMT (Advanced ...


Aug 19

Kritische Sicherheitslücke in Microsoft Internet Explorer - Updates verfügbar

19. August 2015

Microsoft hat ein "out-of-band" Sicherheitsupdate für Internet Explorer veröffentlicht (MS15-093), mit dem eine als kritisch bewertete Sicherheitslücke geschlossen wird.


Aug 11

Sicherheitslücken im Smartphone-Betriebssystem Android ("Stagefright")

11. August 2015

Wie seit einiger Zeit berichtet wird, gibt es in einer Medien-Playback-Komponente ("Stagefright") des Smartphone-Betriebssystems Android eine Sicherheitsschwachstelle. Diese kann, je nach Situation, ausgenutzt werden, um beliebigen Code auf Android-Geräten auszuführen.


Aug 07

Kritische Schwachstelle in Mozilla Firefox - aktiv ausgenützt (betrifft speziell (Web-)Entwickler und Systemadministratoren)

7. August 2015

Wie Mozilla gestern bekannt gab (https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/), gibt es eine Sicherheitslücke in Mozilla Firefox, mit der sich lokale Dateien auslesen lassen.


Jul 29

Kritische Schwachstelle in Nameserversoftware BIND 9

29. Juli 2015

Wie das Internet Systems Consortium (ISC) bekannt gegeben hat, existiert in der weit verbreiteten Nameserver-Software BIND ein Problem, das zum Absturz des Dienstes "named" führen kann.
...


Jul 21

Update: Mehrere kritische Sicherheitslücken in Microsoft Internet Explorer Mobile - Patches noch nicht verfügbar

21. Juli 2015
Update 24. Juli 2015

Die "Zero Day Initiative" (ZDI) hat Informationen über mehrere noch ungepatchte Sicherheitslücken in Microsoft Internet Explorer veröffentlicht:
* http://www.zerodayinitiative.com/advisories/ZDI-15-359/
* http://www.zerodayinitiative. ...


Jul 20

Kritische Sicherheitslücke in Microsoft Windows

20. Juli 2015

Microsoft hat ein Security Bulletin veröffentlicht, das vor einer kritischen Schwachstelle in allen aktuell unterstützten Microsoft Windows Versionen warnt. Ein Bug im OpenType Font Parser ermöglicht es einem Angreifer beliebigen Code mit Kernel ...