Connect with us

Datenschutz & Sicherheit

Update-Flut: Oracle liefert zum CPU im Januar 337 Patches aus


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Verantwortliche müssen die Ärmel hochkrempeln: Oracle hat zum „Critical Patch Update“ (CPU) genannten Patchday im Januar 2026 insgesamt 337 neue Sicherheits-Patches veröffentlicht. Sie stopfen Sicherheitslücken in 122 Produkten aus dem Portfolio des Unternehmens.

Weiterlesen nach der Anzeige

In der Sicherheitsmitteilung zum Januar-CPU listet Oracle die 122 betroffenen Produkte und Versionen auf. Insbesondere um die Sicherheitslücken, die die Entwickler als kritisches Risiko einstufen, sollten sich IT-Verantwortliche zügig mit den bereitgestellten Aktualisierungen kümmern. Schwachstellen mit solchem Schweregrad finden sich in:

  • Oracle Commerce Guided Search
  • Oracle Communications Order and Service Management
  • Oracle Communications Operations Monitor
  • Primavera Unifier
  • Oracle Banking Branch
  • Oracle Banking Cash Management
  • Oracle Banking Corporate Lending Process Management
  • Oracle Banking Liquidity Management
  • Oracle Banking Supply Chain Finance
  • Oracle Business Process Management Suite
  • Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in
  • Oracle Middleware Common Libraries and Tools
  • Oracle Business Process Management Suite
  • Oracle Data Integrator
  • Oracle Fusion Middleware
  • Oracle Outside In Technology
  • Oracle HTTP Server
  • Oracle Business Intelligence Enterprise Edition
  • Oracle Health Sciences Information Manager
  • Oracle Hyperion Infrastructure Technology
  • MySQL Server
  • PeopleSoft Enterprise PeopleTools
  • Siebel CRM Cloud Applications
  • Oracle Agile Product Lifecycle Management for Process
  • Oracle AutoVue Office

In vielen Produkten sind auch hochriskante Schwachstellen vorhanden, die eine Einstufung als kritisches Risiko nur knapp verpassen. Darunter befinden sich einige populäre Produkte wie Oracle VM VirtualBox, die allein bereits elf Lücken mit hohem Risiko aufweist. IT-Admins sollten daher Oracles Übersicht durchsehen, ob sie verwundbare Produkte davon einsetzen, und die Patches zeitnah einplanen.

Zuvor fand ein Oracle-Patchday im Oktober 2025 statt. Dort kümmerte sich das Unternehmen sogar mit 374 Softwareflicken um Sicherheitslecks in der eigenen Software. Der nächste „Aktionstag für Admins“ mit Oracle-Updates ist für den 21. April 2026 geplant.


(dmk)



Source link

Datenschutz & Sicherheit

Datenleck: 72 Millionen Datensätze von Under Armour geleakt


Das Have-I-Been-Pwned-Projekt (HIBP) hat 72,7 Millionen Datensätze der Bekleidungsmarke Under Armour in den Datenfundus aufgenommen. Die gelangten im Herbst vergangenen Jahres bei einem Einbruch von einer Ransomware-Bande bei dem Unternehmen in die falschen Hände.

Weiterlesen nach der Anzeige

Das hat HIBP-Betreiber Troy Hunt nun auf der Have-I-Been-Pwned-Webseite verkündet. Die Cybergang Everest hat im November behauptet, bei Under Armour in die IT-Systeme eingedrungen zu sein und dort Daten entwendet zu haben. Damit hatte sie Under Armour um Lösegeld erpresst, damals mit einer Frist von sieben Tagen. Die hat Under Armour offenbar ohne Reaktion verstreichen lassen. Im Januar tauchten Kundendaten aus dem IT-Vorfall in einem bekannten Internet-Untergrundforum auf.

Der Datensatz sollte angeblich 343 GByte groß sein. Laut einem Bericht auf X haben sich in dem entpackt 19,5 GByte großen Datensatz aus dem Untergrundforum 72,7 Millionen E-Mail-Adressen befunden sowie insgesamt mehr als 191 Millionen Einträge, über mehrere Dateien verteilt. „Viele Einträge haben auch persönliche Informationen umfasst wie Namen, Geburtsdaten, Geschlecht, geografischer Ort und Informationen zu getätigten Einkäufen“, schreibt Hunt in seiner Zusammenfassung.

Diese Daten können bösartige Akteure etwa für gezielteres, maßgeschneidertes Phishing missbrauchen. Bei Nachrichten oder E-Mails mit Bezug auf Under Armour sollten Kundinnen und Kunden besondere Vorsicht walten lassen, insbesondere dann, wenn diese Handlungsdruck aufbauen. Under Armor hat sich öffentlich bislang noch nicht zu dem IT-Vorfall geäußert.

Die Cybergang Everest ist im vergangenen Herbst etwa auch beim Passagierabfertigungssystem „MUSE“ von Collins Aerospace eingedrungen und hatte dort Daten abgezogen. Das führte in der Folge zu Beeinträchtigung des Flugverkehrs an mehreren europäischen Flughäfen. Die Online-Kriminellen behaupteten dort, durch jahrelang offenstehende Tore eingedrungen zu sein: Der FTP-Server war öffentlich zugänglich und zudem die Zugangsdaten bereits 2022 von einem Infostealer entwendet worden – womit sie bereits in Datenhalden im Untergrund gelandet waren.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitslücken: Nvidia CUDA Toolkit lässt Schadcode passieren


Nvidias Programmierschnittstelle CUDA weist Sicherheitslücken auf, wodurch unter anderem Schadcode auf Systeme gelangen kann. Davon sind je nach Sicherheitslücke Linux und Windows bedroht. Eine reparierte Ausgabe von CUDA Toolkit schafft Abhilfe.

Weiterlesen nach der Anzeige

Konkret sind von den Lücken (CVE-2025-33228 „hoch“, CVE-2025-33229 „hoch“, CVE-2025-33230 „hoch“, CVE-2025-33231 „mittel“) Nsight Systems und Nsight Visual Studio unter Linux und Windows betroffen. So können Angreifer etwa mit manipulierten Strings im Kontext des Installationspfads an den Schwachstellen ansetzen.

Sind Attacken erfolgreich, können Angreifer unter anderem unbefugt auf Daten zugreifen oder sogar Schadcode ausführen. Letzteres führt in der Regel zu einer vollständigen Kompromittierung von Computern.

In einer Warnmeldung von Nvidia finden sich derzeit keine Hinweise auf laufende Attacken. Um Systeme zu schützen, sollten Admins die mit Sicherheitspatches ausgerüstete CUDA-Toolkit-Version 13.1 installieren. Die Warnmeldung liest sich so, dass alle vorigen Ausgaben verwundbar sind.

In jüngster Vergangenheit hat Nvidia vorwiegend KI-Software mit Sicherheitsupdates versorgt.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Passwort“ Folge 49: BSI, n8n, PGP, … allüberall Probleme


Erst eine kleine Weihnachtspause, dann die Sonderfolge vom 39C3: Seit der letzten regulären Podcast-Episode hat sich einiges an aktuellen Problemen und Lücken angesammelt und die Hosts lassen sich zu einer extralangen Folge hinreißen. Los geht es mit einem Portal des Bundesamtes für Sicherheit in der Informationstechnik, das eigentlich eine gute Idee ist: Über das Portal soll man dem BSI anonym Schwachstellen melden können. Leider bedeutet gut gemeint nicht auch gut gemacht, sodass es weder mit der Anonymität noch mit der grundsätzlichen Benutzbarkeit des Formulars sonderlich weit her ist. Die Hosts rätseln, wie die Umsetzung derart schieflaufen konnte.

Weiterlesen nach der Anzeige

Weniger rätselhaft, aber auch sehr schwierig zu verhindern sind Tracking-Angriffe auf Signal und andere private Messenger. Deren automatische Empfangsbestätigungen erlauben nämlich Rückschlüsse auf die App-Nutzung und unter Umständen auch auf den Aufenthaltsort von Nutzern. Gleichzeitig erfüllen die Bestätigungsnachrichten mehrere sicherheitsrelevante Aufgaben, sodass man sie nicht einfach abschalten sollte. Die Hosts vollziehen eine interessante Diskussion in Signals GitHub-Repository nach, in der verschiedene Ideen vorgebracht und verworfen wurden.

Im weiteren Verlauf der Folge geht es – wenig verwunderlich – um Public-Key-Infrastruktur (PKI), aber diesmal nicht um die übliche WebPKI, sondern eine zum Signieren von Programmcode. Deren Zustand ist eher beklagenswert, unter anderem tritt immer wieder Malware mit validen Zertifikaten auf. Ein solides System zum Widerruf von Zertifikaten fehlt; treue Podcast-Hörer und -Hörerinnen erkennen hier möglicherweise ein Muster.

Muster erkennt auch Sylvester und zwar in Problemen von GnuPG, die auf dem 39. Chaos Communication Congress demonstriert wurden. Die waren nicht nur zahlreich, sondern förderten auch etliche bekannte Kritikpunkte zutage, von denen viele nicht nur GnuPG, sondern das PGP-System insgesamt betreffen. Besserung scheint kaum in Sicht, aber je nach Anwendungsfall gibt es zumindest Auswege und Alternativen. Trotz der ausufernden Folgenlänge kann Sylvester sich nicht verkneifen, einen technisch besonders ausgefuchsten Angriff nachzuerzählen. Christopher geht es ähnlich: Zum Abschluss berichtet er von Lücken im Automatisierungstool n8n, die sich geschickt zu einem gefährlichen Angriff kombinieren lassen.

Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.


(syt)



Source link

Weiterlesen

Beliebt