Connect with us

Datenschutz & Sicherheit

Google Pixel: Januar-Update für viele Modelle


Das erste Pixel-Update des Jahres 2026 ist verfügbar. Mit der Aktualisierung landet der Sicherheitspatch für Januar auf unterstützten Pixel-Geräten mit Android 16. Die neue Software steht für die Modelle Pixel 7a, Pixel 8, Pixel 8a, Pixel 9, Pixel 9a, Pixel 10, Pixel Tablet und die Pixel-Fold-Modelle zur Installation bereit. Die Pixel-Serien 6 und 7 scheint Google bei diesem Update zu überspringen. Das Pixel 7a erhält nun offenbar auch das fehlende Update auf Android 16 QPR2, das für die meisten Pixel-Geräte im Dezember veröffentlicht wurde.

Weiterlesen nach der Anzeige

Das Update behebt für Modelle ab dem Pixel 7a und neuer einen Audiofehler: Unter bestimmten Bedingungen konnten Google zufolge störende Rückruftöne bei Webex-Anrufen auftreten. Ebenso wird für diese Modelle ein Fehler behoben, bei dem das Löschen eines Live Universe-Hintergrundbildes gelegentlich dazu führen konnte, dass die App „Hintergrundbild und Stil“ bis zum Neustart des Geräts unbrauchbar wurde.


Screenshot Januar Update 2026 Pixel 7a

Screenshot Januar Update 2026 Pixel 7a

Mit über 800 MByte besonders groß fällt das Jnuar-Update beim Pixel 7 aus.

(Bild: Andreas Floemer / heise medien)

Für das Pixel 8 und neuere Modelle soll die Januar-Software Probleme mit dem Batterieverbrauch unter bestimmten Bedingungen beheben.

Die meisten Fehler behebt die Januar-Version des Pixel-Updates für die neuen Pixel-10-Modelle, die aus Pixel 10, Pixel 10 Pro, Pixel 10 Pro XL, Pixel 10 Pro Fold bestehen. So behebt das Update ein „Problem mit Flackern des Always-On-Displays unter bestimmten Bedingungen“. Außerdem sollen „störende Linien, die unter bestimmten Bedingungen beim Bearbeiten von HDR-Fotos in der Adobe Lightroom-App auf dem Bildschirm aufblinken“ der Vergangenheit angehören.

Weiterlesen nach der Anzeige

Ferner spricht Google von „allgemeinen Verbesserungen der GPU-Leistung unter bestimmten Bedingungen“. Zudem soll ein Fehler, bei dem der Touchscreen unter bestimmten Bedingungen zufällig nicht mehr funktioniert, behoben worden sein. Die Aktualisierung enthält auch einen Sicherheitspatches, die im Januar recht überschaubar ausfallen – das Security-Bulletin beschreibt eine kritische Sicherheitslücke (CVE-2025-48647) in der Komponente CPM.

Seit Juli 2025 schließt Google monatlich nur noch besonders bedrohliche Sicherheitslücken. Die verbleibenden Patches werden quartalsweise bereitgestellt.


(afl)



Source link

Datenschutz & Sicherheit

Jetzt handeln! Angreifer haben seit Monaten Gogs-Server im Visier


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Admins, die mit Gogs Git-Service-Server selbst hosten, sollten die Software umgehend über einen Workaround vor Attacken schützen. Ein Sicherheitsupdate ist bislang nicht verfügbar. Angreifer nutzen die Schadcode-Sicherheitslücke schon seit Juli vergangenen Jahres aus.

Weiterlesen nach der Anzeige

Auch hierzulande gibt es verwundbare Server. Nun hat sich die US-Sicherheitsbehörde CISA eingeschaltet und bestätigt die Attacken.

Wie aus einem Beitrag von Wiz-Sicherheitsforschern aus dem Dezember vergangenen Jahres hervorgeht, haben sie bereits im Juli 2025 erste Attacken beobachtet. Im November gab es ihnen zufolge dann eine zweite Angriffswelle. Im Dezember sprachen sie von weltweit mehr als 1400 öffentlich über das Internet erreichbare Instanzen. Davon sollen mehr als 700 bereits über die Lücke (CVE-2025-8110 „hoch“) attackiert worden sein.

In welchem Umfang die Attacken ablaufen und wann ein Sicherheitsupdate kommt, ist bislang unklar. In ihrem Beitrag führen die Forscher aus, an welchen Parametern Admins bereits attackierte Instanzen erkennen können. Darunter fallen etwa IP-Adressen der Payload-Server.

Attacken sind aber nur für authentifizierte Angreifer möglich. Das ist allerdings keine allzu große Hürde: Standardmäßig ist die Registrierung auf Gogs-Servern nämlich aktiv. Ist das gegeben und die Instanz öffentlich über das Internet erreichbar, sind Attacken möglich.

Im Anschluss umgehen Angreifer den Schutz einer eigentlich geschlossenen Lücke (CVE-2024-55947) und überschreiben mittels eines Symlink-Angriffs Dateien, um anschließend Schadcode auszuführen. Wie das im Detail abläuft, führen die Sicherheitsforscher in ihrem Beitrag aus.

Weiterlesen nach der Anzeige

Bislang ist unklar, wann ein Sicherheitspatch erscheint. Um Attacken einzudämmen, müssen Admins die Registrierung abschalten und den Zugriff auf Gogs-Server per VPN auf vertrauenswürdige IP-Adressen einschränken.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Samstagabend des vergangenen Wochenendes kam es in Halle (Saale) offenbar zu einem Auslösen der Sirenen. Dabei handelte es sich um einen Fehlalarm. Der geht mutmaßlich auf einen „externen Angriff“ zurück.

Weiterlesen nach der Anzeige

Darüber hat die Stadt Halle in einer Mitteilung auf ihrer Webseite informiert. „Nach dem Sirenen-Fehlalarm vom Samstagabend gibt es nun erste Erkenntnisse zur Ursache“, erklären die Autoren der Nachricht. Man müsse demnach „mit einer hohen Wahrscheinlichkeit von einem externen Angriff auf das System“ ausgehen. Die Sirenen wurden weder von der Stadt Halle, noch durch das Land Sachsen-Anhalt oder den Bund ausgelöst.

„Die Stadt Halle (Saale) hat die notwendigen Maßnahmen zur Sicherung des Sirenen-Systems ergriffen und Anzeige bei der Polizei erstattet“, führt sie weiter aus. Sie habe zudem die nötigen Maßnahmen zur Sicherung des Sirenen-Systems ergriffen und polizeilich Anzeige erstattet. „Alle Sirenen im Stadtgebiet sind vor äußeren Zugriffen geschützt und alarmfähig“, versichern die Autoren.

Die Webseite www.halle.de der Stadt war am Samstagabend offenbar auch zeitweise nicht erreichbar. Die Zugriffszahlen, ausgelöst durch den Sirenen-Fehlalarm, waren ungewohnt hoch und führten zu einer Überlastung der Server. Einen Überlastungsangriff (DDoS, Distributed Denial of Service) kann die Stadt Halle mit „hoher Wahrscheinlichkeit“ ausschließen. Auch hier hat die Stadt nachgesteuert, „um die Funktionsfähigkeit der Webseite auch bei hohen Zugriffszahlen zu gewährleisten.“

Genauere Details nennt die Stadt Halle nicht. Im Jahr 2018 wurden jedoch etwa Sicherheitslücken in den Notfallalarmsystemen des Herstellers ATI Systems bekannt, die Angreifern das Auslösen von Fehlalarmen erlaubten. Welches System Halle (Saale) einsetzt, ist nicht bekannt, aber derart alte Schwachstellen sollten hoffentlich behoben sein. In Dallas kam es 2017 zu einem ähnlichen Vorfall, bei dem Cyberkriminelle die Alarmsirenen mitten in der Nacht ausgelöst hatten.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Januar-Patchday 2026 hat SAP 17 neue Sicherheitsnotizen herausgegeben. Sie behandeln vier als kritisches Risiko und vier als hochriskant eingestufte Sicherheitslücken in der Business-Software.

Weiterlesen nach der Anzeige

Die Patchday-Übersicht von SAP listet die einzelnen Meldungen auf. Am schwersten wiegt demnach eine SQL-Injection-Schwachstelle in SAP S/4HANA Private Cloud and On-Premise (Financials – General Ledger) (CVE-2026-0501, CVSS 9.9, Risiko „kritisch“). In SAP Wily Introscope Enterprise Manager (WorkStation) können Angreifer aus dem Netz hingegen Schadcode einschleusen (CVE-2026-0500, CVSS 9.6, Risiko „kritisch“). Außerdem können bösartige Akteure in SAP S/4HANA (Private Cloud and On-Premise) eigenen Code injizieren (CVE-2026-0498, CVSS 9.1, Risiko „kritisch“). Eine gleichlautende Schwachstelle betrifft SAP Landscape Transformation (CVE-2026-0491, CVSS 9.1, Risiko „kritisch“).

In der Datenbank von SAP HANA können Angreifer außerdem eine Rechteausweitungslücke missbrauchen (CVE-2026-0492, CVSS 8.8, Risiko „hoch“). In SAP Application Server for ABAP and SAP NetWeaver RFCSDK können sie Befehle ans Betriebssystem einschleusen (CVE-2026-0507, CVSS 8.4, Risiko „hoch“). In der SAP Fiori App (Intercompany Balance Reconciliation) finden sich drei Sicherheitslücken, von denen mindestens eine mit CVSS-Wert 8.1 als Risiko „hoch“ gilt (CVE-2026-0511, CVE-2026-0496, CVE-2026-0495). Schließlich meldet SAP noch eine fehlende Autorisierungsprüfung in SAP NetWeaver Application Server ABAP and ABAP Platform (CVE-2026-0506, CVSS 8.1, Risiko „hoch“).

Sieben weitere Schwachstellen haben von SAPs Entwicklern die Einordnung als mittleres Risiko erhalten. Zwei Sicherheitslücken betrachten sie zudem als niedrigen Bedrohungsgrad.

IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zeitnah anwenden, um die Angriffsfläche ihrer IT-Landschaft zu reduzieren. Zum vergangenen Patchday im Dezember 2025 hatte SAP 14 Sicherheitsnotizen veröffentlicht. Davon wurden drei als kritisches Sicherheitsrisiko klassifiziert.


(dmk)



Source link

Weiterlesen

Beliebt