Datenschutz & Sicherheit
Update-Flut: Oracle liefert zum CPU im Januar 337 Patches aus
IT-Verantwortliche müssen die Ärmel hochkrempeln: Oracle hat zum „Critical Patch Update“ (CPU) genannten Patchday im Januar 2026 insgesamt 337 neue Sicherheits-Patches veröffentlicht. Sie stopfen Sicherheitslücken in 122 Produkten aus dem Portfolio des Unternehmens.
Weiterlesen nach der Anzeige
In der Sicherheitsmitteilung zum Januar-CPU listet Oracle die 122 betroffenen Produkte und Versionen auf. Insbesondere um die Sicherheitslücken, die die Entwickler als kritisches Risiko einstufen, sollten sich IT-Verantwortliche zügig mit den bereitgestellten Aktualisierungen kümmern. Schwachstellen mit solchem Schweregrad finden sich in:
- Oracle Commerce Guided Search
- Oracle Communications Order and Service Management
- Oracle Communications Operations Monitor
- Primavera Unifier
- Oracle Banking Branch
- Oracle Banking Cash Management
- Oracle Banking Corporate Lending Process Management
- Oracle Banking Liquidity Management
- Oracle Banking Supply Chain Finance
- Oracle Business Process Management Suite
- Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in
- Oracle Middleware Common Libraries and Tools
- Oracle Business Process Management Suite
- Oracle Data Integrator
- Oracle Fusion Middleware
- Oracle Outside In Technology
- Oracle HTTP Server
- Oracle Business Intelligence Enterprise Edition
- Oracle Health Sciences Information Manager
- Oracle Hyperion Infrastructure Technology
- MySQL Server
- PeopleSoft Enterprise PeopleTools
- Siebel CRM Cloud Applications
- Oracle Agile Product Lifecycle Management for Process
- Oracle AutoVue Office
Oracle: Zahlreiche Sicherheitslecks mit hohem Risiko
In vielen Produkten sind auch hochriskante Schwachstellen vorhanden, die eine Einstufung als kritisches Risiko nur knapp verpassen. Darunter befinden sich einige populäre Produkte wie Oracle VM VirtualBox, die allein bereits elf Lücken mit hohem Risiko aufweist. IT-Admins sollten daher Oracles Übersicht durchsehen, ob sie verwundbare Produkte davon einsetzen, und die Patches zeitnah einplanen.
Zuvor fand ein Oracle-Patchday im Oktober 2025 statt. Dort kümmerte sich das Unternehmen sogar mit 374 Softwareflicken um Sicherheitslecks in der eigenen Software. Der nächste „Aktionstag für Admins“ mit Oracle-Updates ist für den 21. April 2026 geplant.
(dmk)
Datenschutz & Sicherheit
Datenleck: 72 Millionen Datensätze von Under Armour geleakt
Das Have-I-Been-Pwned-Projekt (HIBP) hat 72,7 Millionen Datensätze der Bekleidungsmarke Under Armour in den Datenfundus aufgenommen. Die gelangten im Herbst vergangenen Jahres bei einem Einbruch von einer Ransomware-Bande bei dem Unternehmen in die falschen Hände.
Weiterlesen nach der Anzeige
Das hat HIBP-Betreiber Troy Hunt nun auf der Have-I-Been-Pwned-Webseite verkündet. Die Cybergang Everest hat im November behauptet, bei Under Armour in die IT-Systeme eingedrungen zu sein und dort Daten entwendet zu haben. Damit hatte sie Under Armour um Lösegeld erpresst, damals mit einer Frist von sieben Tagen. Die hat Under Armour offenbar ohne Reaktion verstreichen lassen. Im Januar tauchten Kundendaten aus dem IT-Vorfall in einem bekannten Internet-Untergrundforum auf.
Umfangreiche Kundendaten abgeflossen
Der Datensatz sollte angeblich 343 GByte groß sein. Laut einem Bericht auf X haben sich in dem entpackt 19,5 GByte großen Datensatz aus dem Untergrundforum 72,7 Millionen E-Mail-Adressen befunden sowie insgesamt mehr als 191 Millionen Einträge, über mehrere Dateien verteilt. „Viele Einträge haben auch persönliche Informationen umfasst wie Namen, Geburtsdaten, Geschlecht, geografischer Ort und Informationen zu getätigten Einkäufen“, schreibt Hunt in seiner Zusammenfassung.
Diese Daten können bösartige Akteure etwa für gezielteres, maßgeschneidertes Phishing missbrauchen. Bei Nachrichten oder E-Mails mit Bezug auf Under Armour sollten Kundinnen und Kunden besondere Vorsicht walten lassen, insbesondere dann, wenn diese Handlungsdruck aufbauen. Under Armor hat sich öffentlich bislang noch nicht zu dem IT-Vorfall geäußert.
Die Cybergang Everest ist im vergangenen Herbst etwa auch beim Passagierabfertigungssystem „MUSE“ von Collins Aerospace eingedrungen und hatte dort Daten abgezogen. Das führte in der Folge zu Beeinträchtigung des Flugverkehrs an mehreren europäischen Flughäfen. Die Online-Kriminellen behaupteten dort, durch jahrelang offenstehende Tore eingedrungen zu sein: Der FTP-Server war öffentlich zugänglich und zudem die Zugangsdaten bereits 2022 von einem Infostealer entwendet worden – womit sie bereits in Datenhalden im Untergrund gelandet waren.
(dmk)
Datenschutz & Sicherheit
Sicherheitslücken: Nvidia CUDA Toolkit lässt Schadcode passieren
Nvidias Programmierschnittstelle CUDA weist Sicherheitslücken auf, wodurch unter anderem Schadcode auf Systeme gelangen kann. Davon sind je nach Sicherheitslücke Linux und Windows bedroht. Eine reparierte Ausgabe von CUDA Toolkit schafft Abhilfe.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
Konkret sind von den Lücken (CVE-2025-33228 „hoch“, CVE-2025-33229 „hoch“, CVE-2025-33230 „hoch“, CVE-2025-33231 „mittel“) Nsight Systems und Nsight Visual Studio unter Linux und Windows betroffen. So können Angreifer etwa mit manipulierten Strings im Kontext des Installationspfads an den Schwachstellen ansetzen.
Sind Attacken erfolgreich, können Angreifer unter anderem unbefugt auf Daten zugreifen oder sogar Schadcode ausführen. Letzteres führt in der Regel zu einer vollständigen Kompromittierung von Computern.
In einer Warnmeldung von Nvidia finden sich derzeit keine Hinweise auf laufende Attacken. Um Systeme zu schützen, sollten Admins die mit Sicherheitspatches ausgerüstete CUDA-Toolkit-Version 13.1 installieren. Die Warnmeldung liest sich so, dass alle vorigen Ausgaben verwundbar sind.
In jüngster Vergangenheit hat Nvidia vorwiegend KI-Software mit Sicherheitsupdates versorgt.
(des)
Datenschutz & Sicherheit
„Passwort“ Folge 49: BSI, n8n, PGP, … allüberall Probleme
Erst eine kleine Weihnachtspause, dann die Sonderfolge vom 39C3: Seit der letzten regulären Podcast-Episode hat sich einiges an aktuellen Problemen und Lücken angesammelt und die Hosts lassen sich zu einer extralangen Folge hinreißen. Los geht es mit einem Portal des Bundesamtes für Sicherheit in der Informationstechnik, das eigentlich eine gute Idee ist: Über das Portal soll man dem BSI anonym Schwachstellen melden können. Leider bedeutet gut gemeint nicht auch gut gemacht, sodass es weder mit der Anonymität noch mit der grundsätzlichen Benutzbarkeit des Formulars sonderlich weit her ist. Die Hosts rätseln, wie die Umsetzung derart schieflaufen konnte.
Weiterlesen nach der Anzeige
Weniger rätselhaft, aber auch sehr schwierig zu verhindern sind Tracking-Angriffe auf Signal und andere private Messenger. Deren automatische Empfangsbestätigungen erlauben nämlich Rückschlüsse auf die App-Nutzung und unter Umständen auch auf den Aufenthaltsort von Nutzern. Gleichzeitig erfüllen die Bestätigungsnachrichten mehrere sicherheitsrelevante Aufgaben, sodass man sie nicht einfach abschalten sollte. Die Hosts vollziehen eine interessante Diskussion in Signals GitHub-Repository nach, in der verschiedene Ideen vorgebracht und verworfen wurden.
Im weiteren Verlauf der Folge geht es – wenig verwunderlich – um Public-Key-Infrastruktur (PKI), aber diesmal nicht um die übliche WebPKI, sondern eine zum Signieren von Programmcode. Deren Zustand ist eher beklagenswert, unter anderem tritt immer wieder Malware mit validen Zertifikaten auf. Ein solides System zum Widerruf von Zertifikaten fehlt; treue Podcast-Hörer und -Hörerinnen erkennen hier möglicherweise ein Muster.
Muster erkennt auch Sylvester und zwar in Problemen von GnuPG, die auf dem 39. Chaos Communication Congress demonstriert wurden. Die waren nicht nur zahlreich, sondern förderten auch etliche bekannte Kritikpunkte zutage, von denen viele nicht nur GnuPG, sondern das PGP-System insgesamt betreffen. Besserung scheint kaum in Sicht, aber je nach Anwendungsfall gibt es zumindest Auswege und Alternativen. Trotz der ausufernden Folgenlänge kann Sylvester sich nicht verkneifen, einen technisch besonders ausgefuchsten Angriff nachzuerzählen. Christopher geht es ähnlich: Zum Abschluss berichtet er von Lücken im Automatisierungstool n8n, die sich geschickt zu einem gefährlichen Angriff kombinieren lassen.
Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(syt)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
