Connect with us

Datenschutz & Sicherheit

Sicherheitslücken: GitLab-Entwickler raten zu zügigem Update


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Um GitLab-Instanzen gegen mögliche Angriffe zu schützen, sollten Admins die verfügbaren Sicherheitspatches zeitnah installieren. Geschieht das nicht, können Angreifer an sieben Sicherheitslücken ansetzen.

Weiterlesen nach der Anzeige

In einer Warnmeldung versichern die Entwickler, dass sie die Schwachstellen in den Versionen 18.3.5, 18.4.3 und 18.5.1 von GitLab Community Edition (CE) und Enterprise Edition (EE) geschlossen haben. Auf GitLab.com sollen bereits die abgesicherten Ausgaben laufen. Auch wenn es bislang keine Berichte zu Attacken gibt, raten die Entwickler dringend, die Patches so schnell wie möglich zu installieren.

Drei Lücken (CVE-2025-11702, CVE-2025-10497, CVE-2025-11447) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Setzen authentifizierte Angreifer mit bestimmten Rechten an der ersten Schwachstelle erfolgreich an, können sie die Kontrolle über Project Runner erhalten. Dabei handelt es sich um ein Helferlein, das im Kontext von Softwareprojekten CI-Jobs ausführt. In den beiden anderen Fällen sind ohne Authentifizierung DoS-Attacken möglich, was in der Regel zu Abstürzen führt. Diese drei Lücken wurden über das Bug-Bounty-Programm HackerOne gemeldet.

In den verbleibenden Fällen können Angreifer unter anderem unrechtmäßig auf bestimmte Bereiche zugreifen und so etwa Softwareprojekte einsehen. Diese Lücken sind mit dem Bedrohungsgrad „mittel“ und „niedrig“ versehen.

Neben dem Lösen von Sicherheitsproblemen haben die Entwickler in den aktuellen Ausgaben eigenen Angaben zufolge noch verschiedene Bugs aus der Welt geschafft.

Zuletzt gab es im September Sicherheitsupdates für GitLab, um mehrere DoS-Sicherheitslücken zu schließen.

Weiterlesen nach der Anzeige


(des)



Source link

Datenschutz & Sicherheit

Sicherheitsupdate GitLab: Angreifer können Zwei-Faktor-Authentifizierung umgehen


GitLab ist über fünf Softwareschwachstellen angreifbar. Nach erfolgreichen Attacken kann es zu Abstürzen kommen oder Angreifer hebeln die Zwei-Faktor-Authentifizierung (2FA) aus.

Weiterlesen nach der Anzeige

In einer Warnmeldung versichern die Entwickler, dass auf GitLab.com bereits abgesicherte Ausgaben laufen. Admins, die die Softwareentwicklungsumgebung selbst hosten, müssen die reparierten Versionen Community Edition (CE) und Enterprise Edition (EE) 18.8.2, 18.7.2 oder 18.6.4 installieren.

Darin haben die Entwickler insgesamt fünf Sicherheitslücken geschlossen. Davon sind drei mit dem Bedrohungsgrad „hoch“ eingestuft (CVE-2025-13927, CVE-2025-13928, CVE-2026-0723). Über die ersten beiden Schwachstellen können Angreifer DoS-Zustände und somit Abstürze auslösen. Verfügt ein Angreifer über eine Credential ID eines Nutzers, kann er mit präparierten Anfragen die 2FA aushebeln.

Die GitLab-Entwickler raten zu einem zügigen Update.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Firmenübernahme: US-TikTok rückt zu Trump


Auf in eine amerikanische Zukunft: Skulptur mit dem TikTok-Logo in Shanghai. – Alle Rechte vorbehalten IMAGO / CFOTO

Die chinesische Firma ByteDance hat einen Großteil des US-Geschäfts ihrer Video-App TikTok verkauft. Sie behält 19,9 Prozent der Anteile, der Rest geht an ein internationales Konsortium. Die größten Investoren darin sind mit jeweils 15 Prozent ein Staatskonzern der Vereinigten Arabischen Emirate, die US-Investmentfirma Silver Lake und der Cloud-Dienst-Anbieter Oracle. Dessen Gründer Larry Ellison ist ein alter Trump-Vertrauter.

Die US-Version der App soll künftig auf Oracle-Servern laufen. Oracle wird auch dafür verantwortlich sein, die Einhaltung nationaler Sicherheitsstandards zu überwachen und den Algorithmus anzupassen, über den personalisierte Inhalte gesteuert werden. Der Plan ist, eine Kopie des Codes, den ByteDance entwickelt hat, mit den Daten von US-Bürger*innen zu trainieren.

Verkauf auf Druck der US-Regierung

TikTok ist mit dem Verkauf einem Verbot entgangen, das die US-Regierung angedroht hatte. Die sah die Gefahr, dass der chinesische Staat über die App die Meinung von US-Amerikaner*innen manipulieren könnte und deren Daten abgreifen. 2024 verabschiedete sie ein Gesetz, nach dem ByteDance seine US-Geschäfte verkaufen musste, sonst wäre TikTok aus den App-Stores von Apple und Google verbannt worden. Donald Trump hatte einst auf das Verbot gedrängt, nach einem scheinbaren Sinneswandel dem Unternehmen dann aber immer wieder mehr Zeit gegeben, um eine einvernehmliche Lösung zur weitgehend Abspaltung des US-Geschäfts zu finden.

Nun rückt TikTok ein gutes Stück weg von der chinesischen Regierung – hin zur amerikanischen. Donald Trump hat dann nicht mehr nur sein eigenes Soziales Netzwerk Truth Social, sowie Einfluss auf die Plattformen seiner Kumpels Elon Musk (X) und Mark Zuckerberg (Facebook, Instagram), sondern über Larry Ellison auch einen kurzen Draht zu TikTok. Der Oracle-Gründer ist der fünftreichste Menschen der Welt, vier Plätze nach Musk, einer vor Zuckerberg.



Source link

Weiterlesen

Datenschutz & Sicherheit

Videokonferenzsoftware: Zoom Node möglicher Ansatzpunkt für Schadcode-Attacken


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Zoom-Node-Server sind verwundbar, und Angreifer können Schadcode ausführen. Um die Kompromittierung von Systemen vorzubeugen, müssen Admins den verfügbaren Sicherheitspatch installieren.

Weiterlesen nach der Anzeige

Über Zoom Node hosten Admins für Unternehmen Zoom-Workloads wie Meetings und Videoanrufe. In einer Warnmeldung führen die Entwickler aus, dass die nun geschlossene Sicherheitslücke (CVE-2026-22844) mit dem Bedrohungsgrad „kritisch“ eingestuft ist.

Die Schwachstelle betrifft konkret die Komponente Multimedia Routers (MMRs). Damit eine Attacke gelingt, muss ein Angreifer Teilnehmer eines Meetings sein. Ist das gegeben, kann er auf einem nicht näher beschriebenen Weg Schadcode ausführen.

In der Warnmeldung gibt es keine Hinweise, dass Angreifer die Lücke bereits ausnutzen. Admins sollten mit dem Patchen aber nicht zu lange zögern und zeitnah eine der abgesicherten Versionen installieren. Alle vorigen Ausgaben sollen verwundbar sein.

  • Zoom Node Meetings Hybrid (ZMH) MMR module 5.2.1716.0
  • Zoom Node Meeting Connector (MC) MMR module 5.2.1716.0


(des)



Source link

Weiterlesen

Beliebt