Schwachstellen und Datenlecks | Aktuelle Sicherheitslücken

Schwachstellen und Datenlecks

Hinweise auf Schwachstellen in Betriebssystemen und Programmen sowie Informationen zu bekannt gewordene Datenlecks und die Art der kompromittierten Daten.

Inhaltsverzeichnis

Warnungen vor Schwachstellen

Schwachstellen bzw. Sicherheitslücken entstehen durch Fehler in der Programmierung von Betriebssystemen oder Programmen. Diese können nicht nur einzelne Funktionen beeinträchtigen. Sondern sie können auch Unbefugten ermöglichen, Daten abzugreifen oder Schadsoftware einzuschleusen.

Folgende Schwachstellen wurden in den letzten Tagen gefunden.
Risiko: Stufe 2 niedrig3 mittel4 hoch5 sehr hoch. Falls sich die beschriebene Auswirkung von mehreren Schwachstellen ausgeht, wird dies als „Mehrere = Auswirkung“ angegeben.

Dezember 2021 > November

Warnung vor Sicherheitslücken bei Microsoft Exchange Servern!
01.12.2021: Betroffen sind 30 % der deutschen Exchange Server = 12.000 Exchange Server 2013 / 2016 / 2019. Auch auf Servern, die einen aktuellen Patchstand melden, können diese Schwachstellen vorhanden sein, da aus einem noch nicht sicher geklärten Grund das November-Update nicht vollständig installiert wurde.

macOS X, Windows, Linux, UNIX (+)

Oracle MySQL : 02. | Mehrere = Nicht näher beschrieben – ferngesteuert

Xen : 02. | (+ Sonstiges) Privilegieneskalation

Chrome [Google] + Edge [Mozillaicrosoft] : 01. | (nicht UNIX) Mehrere = Ausführen beliebigen Programmcodes, auch mit den Rechten des Dienstes – ferngesteuert / Nicht näher beschrieben – ferngesteuert

Firefox + Thunderbird [Mozilla] : 01. | (+ Sonstiges) Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

TrendMicro Worry-Free Business Security : 01. | (+ Sonstiges) Mehrere = Privilegieneskalation

Firefox [Mozilla] : 01. | (+ Sonstiges) Manipulation von Dateien – ferngesteuert

Chrome [Google] : 01. | (+ Sonstiges) Mehrere = Nicht näher beschrieben – ferngesteuert / Ausführen beliebigen Programmcodes – ferngesteuert

Firefox + Thunderbird [Mozilla] : 01. | (+ Sonstiges) Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

QEMU : 01. | (+ Sonstiges) Mehrere = Denial-of-Service

Chrome [Google] : 30. | Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

cURL : 30. | (+ NetApp Appliance) Mehrere = Maniulation von Dateien – ferngesteuert

ImageMagick : 30. | Ausspähen von Informationen – ferngesteuert?

cURL : 30. | Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

F-Secure Produkte : 26. | Denial-of-Service – ferngesteuert

GNU libc : 30. | (+ NetApp Appliance, Sonstiges) Ausspähen von Informationen

ImageMagick : 30. | Mehrere = Nicht näher beschrieben – ferngesteuert / Mehrere = Denial-of-Service – ferngesteuert

OpenSSL : 30. | (+ Hardware Appliance, Sonstiges) Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Bitdefender Endpoint Produkte : 25. | Mehrere = Maniulation von Dateien – ferngesteuert

Apache OpenOffice + LibreOffice : 23. | (+ Sonstiges) Mehrere = Maniulation von Dateien – ferngesteuert?

Windows, Linux, UNIX (+)

Mozilla NSS : 02. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

Xen : 02. | (+ Sonstiges) Mehrere = Privilegieneskalation

OpenSSH : 02. | (+ Sonstiges) Privilegieneskalation

ClamAV : 02. | Mehrere = Denial-of-Service

MediaWiki : 02. | Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Apache Tomcat : 01. | (+ Sonstiges) Denial-of-Service – ferngesteuert

Samba : 01. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

QEMU : 01. | Mehrere = Denial-of-Service

QEMU : 01. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes / Denial-of-Service

Apache Tomcat : 01. | (+ Applicance, Sonstiges) Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

QEMU : 01. | (nicht UNIX; + Sonstiges) Denial-of-Service – ferngesteuert

Chrome [Google] + Chrome-based Edge [Microsoft] : 01. | (+ Sonstiges) Mehrere = Nicht näher beschrieben – ferngesteuert

cURL : 30. | (+ Sonstiges) Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

OpenSSH : 30. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Apache HTTP Server : 30. | (+ Sonstiges) Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Chrome [Google] : 30. | Mehrere = Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

GnuTLS : 30. | (+ Sonstiges) Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

MIT Kerberos : 30. | (+Sonstiges) Nicht näher beschrieben / Denial-of-Service – ferngesteuert

Trend Micro Produkte : 30. | (nur Windows) Umgehen von Sicherheitsvorkehrungen

WordPress : 29. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den rechten des Dienstes – ferngesteuert

OpenSC : 29. | Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert / Mehrere = Nicht näher beschrieben – auch ferngesteuert

LibreSSL : 26. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Apache HTTP Server : 25. | (+ Sonstiges) Mehrere = Umhgehen von Sicherheitsvorkehrungen – ferngesteuert

Zoom Video Communications Produkte : 25. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

Apache HTTP Server : 25. | (+ Sonstiges) Denial-of-Service – ferngesteuert

ILIAS : 25. | (+Sonstiges) Ausspähen von Informationen – ferngesteuert?

Windows + Windows Server [Microsoft] : 24. | (nur Windows) Mehrere = Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert

Internet Systems Consortium BIND : 24. | Denial-of-Service – ferngesteuert

Windows 10 [Microsoft] : 23. | (nur Windows) Erlangen von Administratorrechten

PostgreSQL : 23. | (+ Sonstiges) Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert aus dem lokalen Netzwerk

PHP : 22. | (+ Sonstiges) Privilegieneskalation

SaltStack Salt : 22. | Mehrere = Privilegieneskalation – ferngesteuert

Edge [Microsoft] : 22. | (+ Sonstiges) Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

SaltStack Salt : 22. | Privilegieneskalation – ferngesteuert

Apache HTTP Server : 19. | (+ Sonstiges) Mehrere = Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Grafana : 19. | (+ Sonstiges) Privilegieneskalation – ferngesteuert

Apache HTTP Server : 19. | Mehrere = Denial-of-Service – ferngesteuert

Android, iOS, MacOS X, Windows, Linux

Firefox + Firefox ESR + Thunderbird [Mozilla] : 01. | (nicht iOS; + Sonstiges) Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

Android Patchday : 26. | (nur Android) Ausführen beliebigen Progammcodes mit Adminstratorrechten – ferngesteuert

IEEE 802.11 (WLAN) : 10. | (+ CISCO Appliance, Hardware Appliance, Juniper Appliance, UNIX, Sonstiges) Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert aus dem lokalen Netzwerk

Andere Schwachstellen

Intel Prozessoren : 02. | (BIOS/Firmware, Hardware Appliance) Mehrere = Privilegieneskalation

HP LaserJet : 01. | (Applicance, Sonstiges) Mehrere = Ausspähen von Informationen – ferngesteuert

Bluetooth : 24. | (BIOS/Firmware) Mehrere = Manipulation von Dateien

DRAM Chips : 19. | (Hardware Appliance, Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

QNAP NAS : 19. | (Applicance) Mehrer = Ausführen beliebigen Programmcodes – ferngesteuert

Sicherheitslücken bei Linux, UNIX (+)

poppler : 02. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

poppler : 02. | Nicht näher beschrieben – ferngesteuert / Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert / Denial-of-Service – ferngesteuert

RPM : 02. | Mehrere = Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

poppler : 02. | Denial-of-Service – ferngesteuert

Samba : 30. | Mehrere = Privilegieneskalation – ferngesteuert

Red Hat Enterprise Linux : 30. | Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

GNOME (GLib) : 30. | Denial-of-Service – ferngesteuert

GNU libc : 30. | Denial-of-Service – auch ferngesteuert

Red Hat Enterprise Linux (gcc) : 30. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

libssh : 30. | Denial-of-Service – ferngesteuert

Red Hat Enterprise Linux (rpm) : 30. | Denial-of-Service – ferngesteuert

OpenBSD : 26. | (nur UNIX) Denial-of-Service

Red Hat Enterprise Linux (xstream) : 24. | Mehrere = Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

SaltStack Salt : 22. | (+ Sonstiges) Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

Xen : 22. | Privilegieneskalation

Schwachstellen bei Linux (+)

Developer Tools [Red Hat] : 02. | Denial-of-Service – ferngesteuert

OpenShift Container Platform [Red Hat] : 02. | Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

poppler : 02. | Denial-of-Service – ferngesteuert

OpenShift [Red Hat] : 02. | Mehrere = Denial-of-Service – ferngesteuert

QEMU : 01. | Nicht näher beschrieben

Unicode Standards : 30. | Darstellen falscher Informationen – ferngesteuert

GNOME : 30. | Manipulation von Dateien – ferngesteuert

Red Hat Enterprise Linux : 30. | Mehrere = Denial-of-Service – ferngesteuert?

Oracle Linux : 29. | Mehrere = Nicht näher beschrieben – ferngesteuert

Red Hat Enterprise Linux : 29. | Mehrere = Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

KDE + Kmail : 25. | Ausspähen von Informationen – ferngesteuert

libvirt : 25. | Denial-of-Service

Red Hat Integration : 24. | Mehrere = Cross-Site-Scripting – ferngesteuert

Red Hat Enterprise Linux : 24. | Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

JBoss Enterprise Application Platform [Red Hat] : 24. | Mehrere = Denial-of-Service – ferngesteuert

Debezium MongoDB-Connector [Red Hat] : 24. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert aus dem lokalen Netzwerk

JBoss Enterprise Application Platform [Red Hat] : 24. | Mehrere = Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Chrome [Google] : 19. | Mehrere = Ausführen beliebigen Programmcodes – ferngesteuert

Zwar betreffen die Schwachstellen häufig ältere System-/Programm-Versionen. Aber es ist in jedem Fall ratsam, zu kontrollieren, ob die Systeme und Programme auf dem neusten Stand sind. Generell sollten diese immer zeitnah auf die aktuellsten Versionen aktualisiert werden.

Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Schwachstellen – Erklärung von Fachbegriffen

CROSS-SITE-SCRIPTING

Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens verwenden die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).

DENIAL-OF-SERVICE

Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.
Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.

PRIVILEGIENESKALATION

Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.

Datenlecks

Schwachstellen und Datenlecks

Ein bisschen Schwachstellen-Statistik vorweg:
Im Februar 2021 war eine Liste von ca. 3,2 Milliarden E-Mail-Adressen plus Passwort unverschlüsselt im Internet zugänglich. (Quelle: it-daily.net)

Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Schwachstellen zu illegalen Zugriffen auf Daten geführt. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen Sie angemeldet sind, sollten Sie möglichst umgehend Ihr Passwort ändern. Unter Umständen erhalten Sie auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehnsweise.

Zugriff auf folgende personenbezogenen Daten

… sortiert nach dem Zeitpunkt, an dem das Leck bekannt wurde (Datum des Auftretens der Schwachstellen):

Neuster Eintrag: 17.11.2021

IDC Games – 17. November 2021 (15.03.2021)
E-Mail-Adressen, Passwörter, Benutzernamen

Ducks Unlimited – 16. November 2021 (20.01.2021)
Passwörter, IP-Adressen, E-Mail-Adressen, Telefonnummern, Namen, Anschriften, Geburtsdaten

ActMobile – 09. November 2021
IP-Adressen, E-Mail-Adressen

CoinMarketCap – 22. Oktober 2021 (12.10.2021)
E-Mail-Adressen

Thingiverse – 14. Oktober 2021 (13.10.2020)
IP-Adressen, Passwörter, E-Mail-Adressen, Benutzernamen, Namen, Geburtsdaten, Anschriften

Playbook – 11. Oktober 2021 (19.10.2020)
Passwörter, E-Mail-Adressen, Telefonnummern, Namen, Berufsbezeichnung, Social-Media-Profile

Syniverse – 07. Oktober 2021 (bemerkt 05.2021/Leck seit 05.2016)
Inhalte von SMS, Daten von Absendern und Empfängern, Verbindungsnachweise

Fantasy Football Hub – 07. Oktober 2021 (02.10.2021)
Passwörter, IP-Adressen, E-Mail-Adressen, Namen, Benutzernamen, Käufe

Republican Party of Texas – 06. Oktober 2021 (11.09.2021)
IP-Adressen, E-Mail-Adressen, Namen, Standort, User Agent des Browsers

LinkedIn Scraped Data – 02. Oktober 2021 (08.04.2021)
E-Mail-Adressen, Namen, Geschlecht, Bildungsstufe, Berufsbezeichnung, Social Media Profile, Standort

Ajarn – 26. September 2021 (13.12.2018)
Passwörter, E-Mail-Adressen, Telefonnummern, Namen, Geschlecht, Familienstand, Nationalität, Bildungsstufe, Profilfotos, Stellenbewerbungen, Standort

Epik – 19. September 2021 (13.09.2021)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften, Käufe

IndiaMART – 27. August 2021 (23.05.2018)
E-Mail-Adressen, Telefonnummern, Anschriften, Namen

Imavex – 26. August 2021 (20.08.2018)
Teile von Kraditkartendaten, Passwörter, E-Mail-Adressen, Anschriften, Telefonnummern, Namen, Benutzernamen, Geschlecht, Käufe

SubaGames – 25. August 2021 (01.11.2018)
Passwörter, E-Mail-Adressen, Benutzernamen

Eatigo – 25. August 2021 (16.10.2018)
E-Mail-Adressen, Telefonnummern, Passwörter, Namen, Geschlecht, Social-Media-Profile

OrderSnapp – 08. August 2021 (29.06.2020)
Telefonnummern, Passwörter, E-Mail-Adressen, Namen, Geburtsdaten

MMG Fusion – 07. August 2021 (20.12.2020)
Passwörter, E-Mail-Adressen, Telefonnummern, Anschriften, Namen, Geburtsdaten, Geschlecht, Familienstand, Verabredungen

Audi (USA) – 23. Juli 2021 (14.08.2019)
E-Mail-Adressen, Telefonnummern, Anschriften, Namen, Geburtsdaten, Führerschein- und Fahrzeuginformationen, Sozialversicherungsnummern

Guntrader – 21. Juli 2021 (17.07.2021)
Passwörter, IP-Adressen, E-Mail-Adressen, Telefonnummern, Anschriften, Namen, Begrüßungen, Standorte, Browser

Short Édition – 19. Juli 2021 (26.06.2021)
E-Mail-Adressen, Passwörter, Benutzernamen, Telefonnummern, Anschriften, Namen, Geburtsdaten, Geschlecht, Social-Media-Profile

Spreadgroup – 12. Juli 2021
Adressen, Bankverbindungen, PayPal-Adressen, Passwort-Hashes, die vor 2014 gespeichert wurden

Raychat – 04. Juli 2021 (31.01.2021)
IP-Adressen, E-Mail-Adressen, Passwörter, Namen, User Agent des Browsers

yotepresto.com – 25. Juni 2021 (22.06.2020)
Passwörter, IP-Adressen, E-Mail-Adressen, Benutzernamen

Teespring – 25. Juni 2021 (01.04.2020)
E-Mail-Adressen, Namen, Social Media Profile, Standorte

University of California – 20. Juni 2021 (24.12.2020)
Sozialversicherungsnummer, E-Mail-Adressen, Telefonnummern, Namen, Anschriften, Geburtsdaten, Geschlecht, Ethnien, Bildungsstufen, Berufsbezeichnungen

Fotolog – 15. Juni 2021 (01.12.2018)
Passwörter, E-Mail-Adressen, Benutzernamen

Dminos India – 03. Juni 2021 (24.03.2021)
E-Mail-Adressen, Telefonnummern, Namen, Anschriften, Käufe

JD – 02. Juni 2021 (01.01.2013)
Passwörter, E-Mail-Adressen, Telefonnummern, Benutzernamen

Falls Sie den Verdacht haben, dass Ihre Daten aufgrund von Schwachstellen in falsche Hände gelangt sein könnten, ändern Sie umgehend Ihr Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein.

Dieser Beitrag gefällt Ihnen?

Kopieren und teilen Sie den Link.

Neuste Beiträge

Um die Nutzung meiner Website zu optimieren, verwende ich Cookies. Diese werden nur auf Ihrem Gerät gespeichert. Ich erfasse und speichere keine personenbezogenen Daten meiner Website-Besucher.
AKZEPTIEREN
ABLEHNEN
Datenschutz