Datenschutz & Sicherheit
Chrome: Wie privat ist die lokale KI in Googles Browser?
Google verbaut in seinem Browser ein lokales KI-Modell, das Funktionen wie Betrugserkennung datenschutzfreundlicher ausführen soll. Eine eigene Javascript-API (Application Programming Interface) wird zudem Webseiten erlauben, mit dem Modell zu interagieren. Nun wirft eine Änderung in den KI-Einstellungen bei Chrome 148 Fragen auf: Funkt die lokale KI nach Hause und verrät dem Suchmaschinenriesen private Daten?
Weiterlesen nach der Anzeige
Vor wenigen Tagen berichteten verschiedene Medien über das Tohuwabohu um ungefragt heruntergeladene Daten, nun verglichen Redditoren die Konfigurationseinstellungen der lokalen KI zwischen Chrome 147 und dem kürzlich erschienenen Chrome 148. Sie fanden heraus, dass ein kurzer, aber wichtiger Halbsatz fehlt.
Deine Daten an Google-Server?

Die Chrome-Systemeinstellungen zu lokaler KI vor…
Hieß es in Chrome 147 noch: „[..] KI-Modelle verwenden, die direkt auf deinem Gerät ausgeführt werden, ohne deine Daten an Google-Server zu senden“, fehlt der letzte Halbsatz in der aktuellen Chrome-Version. Wir konnten das auf einem Redaktionsgerät mit macOS nachvollziehen, die Option findet sich in den Systemeinstellungen des Browsers (chrome://settings/system).

…und nach dem Update auf Chrome 148.
Der Zweck der Änderung ist unklar. Womöglich möchte sich Google tatsächlich das Recht einräumen, die lokale KI durch Ergebnisse der cloudbasierten LLM anzureichern, womöglich handelt es sich auch um die Vorbereitung auf das „Prompt API“, das man in Mountain View offenbar derzeit im Eiltempo in den Browser einbaut.
Weiterlesen nach der Anzeige
Skeptiker können das lokale KI-Modell abschalten, Google merkt jedoch in der Chrome-Hilfe an: Das spare zwar Speicherplatz, schränke aber KI-basierte Leistungsmerkmale ein. Das könnten etwa Hilfen beim Schreiben oder Umschreiben sein, Betrugswarnungen, Ordnung in Browsertabs oder Zusammenfassung von Webseiten.
(cku)
Datenschutz & Sicherheit
Node.js: Abermals Ausbruch aus vm2-Sandbox möglich
Die vm2-Sandbox ist im Kontext von Node.js-Umgebungen erneut löchrig und Angreifer können Schadcode ins Hostsystem schieben und ausführen. Admins sollten das Sicherheitsupdate zeitnah installieren.
Weiterlesen nach der Anzeige
Sandbox repariert
Wie aus einer Warnmeldung auf GitHub hervorgeht, hat die „kritische“ Lücke bislang noch keine CVE-Nummer bekommen. Aufgrund eines Fehlers können sich Angreifer eines Ereignisses aus dem Hostsystem bemächtigen und innerhalb der Sandbox die Kontrolle über einen Host-Prozess erlangen. Auf diesem Weg kann Schadcode ins Hostsystem gelangen. Wie eine Attacke konkret ablaufen könnte, ist bislang nicht bekannt. Auf der genannten GitHub-Website ist Proof-of-Concept-Code verfügbar. Die Entwickler versichern, die Schwachstelle in vm2 3.11.3 geschlossen zu haben.
Erst kürzlich sorgte eine Sandbox-Lücke in Node.js 25 für Schlagzeilen.
Siehe auch:
- Node.js: Download schnell und sicher von heise.de
(des)
Datenschutz & Sicherheit
Pi-hole-Update schließt dnsmasq-Sicherheitslücken | heise online
Mit dem Update auf FTL 6.6.2 schließt das Pi-hole-Projekt mehrere Sicherheitslücken in dem DNS-basierten Werbeblocker für Raspberry Pis. Sie betreffen den mitgelieferten DHCP- und DNS-Server dnsmasq.
Weiterlesen nach der Anzeige
In der Release-Ankündigung zu Pi-hole FTL 6.6.2 erörtern die Entwickler, dass sie darin die Sicherheitslücken schließen, die in dnsmasq 2.92 und 2.93 bekannt wurden und vor denen etwa CERT.org seit dem Montag dieser Woche warnt. Die Einordnung des Risikos der Lücken etwa gemäß CVSS liegt noch nicht vor. Allerdings dürften viele Projekte in Kürze Updates zum Stopfen der dnsmasq-Lücken bereitstellen, wenn sogar das namhafte CERT warnt. Neben Pi-hole listet das CERT etwa Arch Linux, NixOS, Red Hat, SUSE Linux, Ubuntu und Wind River als betroffen auf.
Die Lücken umfassen etwa einen Pufferüberlauf auf dem Heap, der sich mit manipulierten DNS-Antworten auslösen lässt (CVE-2026-2291), einen Pufferüberlauf im DHCP-Helper-Script (CVE-2026-4892), Lesezugriffe über vorgesehene Speichergrenzen des Heaps hinaus (CVE-2026-5172), eine Umgehung einer Subnetz-Prüfung im EDNS-Client (CVE-2026-4893) sowie zwei Denial-of-Service-Schwachstellen in DNSSEC (CVE-2026-4890, CVE-2026-4891). Das CERT schreibt dazu, dass dadurch etwa Code ausgeführt werden könnte, mit root-Rechten, oder Angreifer den Cache manipulieren können (Cache Poisoning/Redirection). Das dnsmasq-Projekt stopft die Sicherheitslecks in den Versionen 2.92rel2 sowie 2.93.
Pi-hole: Aktualisierte Software
Bis zu welchem Softwarestand Pi-hole für die dnsmasq-Schwachstellen anfällig ist, konkretisieren die Maintainer nicht. Als Lösung sollten Pi-hole-Nutzerinnen und -Nutzer unbedingt auf die aktuelle 6er-Fassung migrieren. Das Update verfrachtet der Aufruf von sudo pihole -up am Terminal des genutzten Raspberry Pi auf das System.
Zuletzt hatte das Pi-hole-Projekt Ende April ein Sicherheitsupdate veröffentlicht. Damit haben die Programmierer zwei hochriskante Sicherheitslücken geschlossen. Auch da waren die Komponenten Pi-hole Core und FTL betroffen. Die Lücken ermöglichten Angreifern die Rechteausweitung. Sie betreffen die mitgelieferten Skripte von Pi-hole vor den Versionen Core 6.4.2 und FTL 6.6.1. Angreifer mit Pi-hole-Rechten – etwa durch Missbrauchen einer bislang unbekannten Sicherheitslücke im Webinterface – konnten sich dadurch root-Rechte aneignen (CVE-2026-41489, CVSS 8.8, Risiko „hoch“). Auf GitHub steht eine detailliertere Analyse der Lücke bereit, der zugehörige CVE-Eintrag wurde erst jetzt in der Nacht zum Dienstag in der NVD-Datenbank des NIST veröffentlicht.
Lesen Sie auch
Siehe auch:
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
SAP-Patchday: Kritische Sicherheitslücken erlauben unbefugte Anmeldung
Das Business-Software-Unternehmen SAP hat zum Mai-Patchday 15 neue Sicherheitsnotizen veröffentlicht. Zwei der darin behandelten Schwachstellen stufen die Entwickler als kritisches Risiko ein. Angreifer können mittels SQL-Injection Datenbankbefehle einschleusen oder etwa die Authentifizierung umgehen.
Weiterlesen nach der Anzeige
Auf der Patchday-Übersichtsseite von SAP listet das Unternehmen die einzelnen Sicherheitsnotizen auf. In SAP S/4HANA (SAP Enterprise Search for ABAP) können authentifizierte Angreifer bösartige SQL-Abfragen einschleusen, die nicht ausreichend gefiltert werden. Damit können sie unbefugten Zugang zur darunterliegenden Datenbank erhalten oder die SAP-Anwendung abstürzen lassen (CVE-2026-34260, CVSS 9.6, Risiko „kritisch“). Eine nicht korrekte Konfiguration von Spring Security in SAP Commerce Cloud ermöglicht zudem nicht authentifizierten Angreifern, bösartige Konfigurationen hochzuladen und Code einzuschleusen – was in die Ausführung von beliebigem Code auf Serverseite mündet (CVE-2026-34263, CVSS 9.6, Risiko „kritisch“).
SAP-Patchday: 15 Sicherheitsnotizen
In SAP Forecasting & Replenishment findet sich zudem noch eine Schwachstelle, durch die bösartige Akteure Befehle ans Betriebssystem einschleusen können (CVE-2026-34259, CVSS 8.2, Risiko „hoch“). Die weiteren Meldungen stellen größtenteils ein mittleres Risiko dar und betreffen:
- SAP NetWeaver Application Server for ABAP and ABAP Platform,
- SAP S/4HANA Condition Maintenance,
- Business Server Pages Application (TAF_APPLAUNCHER),
- SAP BusinessObjects Business Intelligence Platform,
- SAP Strategic Enterprise Management (BSP application Balanced Scorecard Wizard),
- SAP Commerce Cloud (Apache Log4j),
- SAPUI5 (Search UI),
- SAP NetWeaver Application Server ABAP (Applications based on Business Server Pages),
- SAP Financial Consolidation,
- SAP Incentive and Commission Management sowie
- SAP Application Server ABAP for SAP NetWeaver and ABAP Platform.
Eine Lücke mit niedrigem Bedrohungsgrad bessert SAP zudem in SAP HANA Deployment Infrastructure (HDI) deploy library aus. IT-Verantwortliche sollten prüfen, ob sie verwundbare Software von SAP einsetzen und die verfügbaren Patches zeitnah anwenden.
Der SAP-Patchday im April fiel etwas umfangreicher aus: 19 Schwachstellen haben die Entwickler da ausbessern müssen. Eine davon galt als kritisch und war ebenfalls vom Typ SQL-Injection.
Weiterlesen nach der Anzeige
(dmk)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
