TIPP 15 Trendmicro Worry Free Patch_B1531 released

  • What’s New This release includes the following enhancement and resolves the
    the following known issues: 2.1 Enhancements
    =========================================
    There are no enhancements for this patch release. 2.2 Resolved Known Issues
    =========================================
  • This patch resolves the following issues: Issue 1: (SEG-45016)(SEG-44437)
    Microsoft(TM) Office(TM) and Google Chrome may stop
    unexpectedly on some protected computers.
    ~~~~~~~~~~~~~
    Solution 1: This patch updates the Worry-Free Business Security
    drivers to prevent this issue. Issue 2: (SEG-46028)
    Users do not receive violation notifications.
    ~~~~~~~~~~~~~
    Solution 2: This patch ensures that users receive violation
    notifications normally. Issue 3: (SEG-45547)
    The Security Server Master Service stops unexpectedly
    while saving information in the database if the
    information is in the wrong format.
    ~~~~~~~~~~~~~
    Solution 3: This patch improves the error-handling mechanism to
    enable the Master Service to handle this scenario. Issue 4: (SEG-40213)
    The Security Agent receives invalid authentication
    requests from the Security Server.
    ~~~~~~~~~~~~~
    Solution 4: This patch resolves the issue by updating the encrypt
    function on the Security Server.

TIPP 14 [Buerger-Cert-Warnmeldung] TW-T19-0053 – Microsoft Patchday April 2019

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Patchday April 2019

10.04.2019

______________________________________________________

Betroffene Systeme:

Microsoft ChakraCore

Microsoft Edge

Microsoft Internet Explorer

Microsoft Office

Microsoft Windows

______________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

______________________________________________________

Beschreibung:

Microsoft hat im März 65 Schwachstellen geschlossen.

Betroffen sind alle aktuellen Windows Versionen, die Internet Browser Edge und Internet Explorer, der Microsoft Exchange Server, verschiedene Office Programme und Entwicklerprogramme.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim Öffnen von speziell manipulierten Dateien oder Webseiten.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

______________________________________________________

Zusammenfassung:

Microsoft            Windows

Microsoft            Edge

Microsoft            Internet Explorer

Microsoft            Office

Microsoft            Exchange

Microsoft            ASP.NET

Microsoft            ChakraCore

Microsoft            Team Foundation Server

______________________________________________________

Quellen: – https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV190011

TIPP 12 [Buerger-Cert-Warnmeldung] TW-T19-0037_Update_1 – WordPress: Schwachstelle ermöglicht Übernahme einer Website

Art der Meldung: Warnmeldung

Risikostufe 4

WordPress: Schwachstelle ermöglicht Übernahme einer Website

Betroffene Systeme:

Open Source WordPress < 5.1.1

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen CSRF Angriff durchzuführen und dadurch eine Website zu übernehmen.

Quellen:

https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TIPP 11 Akku-Rückrufaktion von HP

Erweiterte Akku-Rückrufaktion von HP zu Notebooks und Mobile-Workstations. HP bittet Kunden eindringlich, alle potenziell betroffenen Produkte erneut zu überprüfen.

HINWEIS: Ersatzakkus, die im Rahmen des im Januar 2018 angekündigten Programms geliefert wurden, sind von dieser Programmerweiterung NICHT betroffen. Falls Sie Ihren Akku bereits durch das Programm ersetzt haben, sind keine weiteren Massnahmen erforderlich.
 

Weitere Informationen finden Sie hier: www.hp.com/go/batteryprogram2018