Datenschutz & Sicherheit
Apache Commons Text: Kritische Lücke in älterer Version der Bibliothek
In der „Apache Commons Text“-Bibliothek haben Entwickler eine Sicherheitslücke entdeckt. Sie ermöglicht Angreifern, Schadcode aus dem Netz einzuschleusen und auszuführen. Ein Update steht bereits sehr lange zur Verfügung – die Komponente wurde jedoch offenbar in einigen Software-Projekten noch immer nicht aktualisiert.
Weiterlesen nach der Anzeige
Die Schwachstellenbeschreibung erörtert, dass vor der Version 1.10.0 Interpolationsfunktionen in Apache Commons Text enthalten waren, die sich missbrauchen lassen, wenn Anwendungen nicht vertrauenswürdige Eingaben an die Text-Substitutions-API durchgereicht haben. Da einige Interpolatoren Aktionen wie das Ausführen von Befehlen oder den Zugriff auf externe Ressourcen auslösen könnten, erlaubt das Angreifern unter Umständen, Schadcode aus dem Netz einzuschleusen und auszuführen (CVE-2025-46295, CVSS 9.8, Risiko „kritisch“).
Das erinnert an eine Schwachstelle in Apache Commons Text, die das Projekt bereits Ende 2022 ausgebessert hat – mit derselben Version, die bereits die nun entdeckte Sicherheitslücke schließt, Apache Commons Text 1.10.0. Die Schwachstelle damals erinnerte bereits an das Log4j-Desaster aus dem Jahr 2021, wie auch die jetzt gemeldete Sicherheitslücke.
Anfällige Bibliothek in anderen Softwarepaketen
Aufgefallen ist das einem „anonymen IT-Forscher“, der das Problem im FileMaker Server entdeckt hat. Laut Sicherheitsmitteilung vom Hersteller Claris haben die Entwickler die Apache-Commons-Text-Bibliothek auf den Stand 1.14.0 gebracht und das in FileMaker Server 22.0.4 einfließen lassen.
Wer die Bibliothek „Apache Commons Text“ einsetzt, sollte sicherstellen, mindestens die Version 1.10.0 einzusetzen. Besser ist jedoch, etwa den aktuellen Stand 1.15.0 vom Anfang Dezember 2025 einzusetzen. Das Projekt stellt sowohl Binärdateien als auch Quellcodes auf der Apache-Webseite zum Herunterladen bereit, mit denen IT-Verantwortliche das erledigen können.
(dmk)
Datenschutz & Sicherheit
Dell Unity: Angreifer können Schadcode mit Root-Rechten ausführen
Dells Speicherarray-Software für die EMC-Serie Unity, UnityVSA und Unity XT sind verwundbar. Angreifer können an vier Sicherheitslücken ansetzen. Eine dagegen gerüstete Version steht zum Download bereit.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
In einer Warnmeldung führen die Entwickler aus, dass zwei Schwachstellen (CVE-2026-21418 „hoch“, CVE-2026-22277 „hoch“) die Software direkt betreffen. An beiden Lücken kann ein lokaler Angreifer mit niedrigen Nutzerrechten ansetzen. Weil Eingaben nicht ausreichend geprüft werden, können präparierte OS-Befehle Angreifer zum Root machen. In dieser Position kann er dann Schadcode ausführen und Systeme so kompromittieren.
Zwei weitere Schwachstellen betreffen die Drittanbieter-Komponenten DOMPurify (CVE-2024-47875 „mittel“) und Urlparse, urllib.parse.urlsplit (CVE-2025-0938 „mittel“). Hier kann es unter anderem zu XSS-Attacken kommen.
Dells Entwickler versichern, die Schwachstellen in Dell Unity Operating Environment (OE) 5.5.3 geschlossen zu haben. Alle vorigen Ausgaben sollen angreifbar sein. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen.
Zuletzt hat Dell Data Protection Advisor repariert.
(des)
Datenschutz & Sicherheit
Notepad++: Updater-Übernahme durch staatliche Akteure
Nachdem im Dezember ein Update für Notepad++ eine bereits zuvor attackierte Sicherheitslücke im Updatemechanismus geschlossen hat, liegen nun Untersuchungsergebnisse zu den Vorfällen vor. Demnach stecken wohl staatliche Akteure hinter den Angriffen.
Weiterlesen nach der Anzeige
In einem Blog-Beitrag berichtet der Notepad++-Entwickler Don Ho über die Untersuchungsergebnisse. Demnach hat Ho gemeinsam mit externen IT-Experten und dem jetzt ehemaligen Hosting-Provider den Vorfall untersucht. „Der Analyse der Sicherheitsexperten zufolge umfasste die Attacke eine Kompromittierung auf Infrastruktur-Ebene, die den bösartigen Akteuren das Abfangen und Umleiten von Update-Traffic für Notepad++ ermöglichte“, erklärt Ho. „Der genaue technische Mechanismus ist Gegenstand weiterer Untersuchungen, wobei klar ist, dass die Kompromittierung auf Ebene des Hosting-Providers auftrat anstatt durch Schwachstellen im Notepad++-Code selbst“, erörtert er weiter. Dadurch wurde Traffic bestimmter und gezielt ausgewählter Nutzer selektiv auf von den Angreifern kontrollierten Servern umgeleitet, die bösartige Update-Manifeste ausgeliefert haben.
Notepad++: Zeitlicher Ablauf des Angriffs
Der Vorfall nahm seinen Anfang im Juno 2025. „Mehrere unabhängige IT-Sicherheitsforscher kommen zu dem Schluss, dass die bösartigen Akteure einer von China kontrollierten Gruppierung angehören. Das würde höchst selektive Auswahl der Ziele erklären, die bei der Kampagne zu beobachten war“, schreibt Ho weiter. Der IT-Sicherheitsexperte hat einen Notfallplan vorgeschlagen, den er zusammen mit dem Hosting-Provider verfolgt hat. Dieser hat dann eine eigene Stellungnahme zu dem Vorfall abgegeben.
Dem Provider zufolge war der Shared-Hosting-Server bis zum 2. September 2025 kompromittiert. An dem Tag hat der Provider die Maschine gewartet und in diesem Zuge Firmware und Kernel aktualisiert, im Anschluss daran konnten keine weiteren Angriffsmuster mehr festgestellt werden. „Obwohl die bösartigen Akteure den Zugriff auf den Server am 2. September 2025 verloren haben, hatten sie Zugangsdaten der internen Dienste auf dem Server, bis zum 2. Dezember 2025. Die hätten ihnen die Umleitung von Traffic zu ‚ auf ihre eigenen Server ermöglichen und die Auslieferung einer Update-Download-URL mit kompromittierten Updates ermöglichen können“, führt der Hosting-Provider aus. Die Angreifer haben den Logs zufolge gezielt nach Notepad++ gesucht und nach keinen anderen Projekten. Am 2. Dezember konnten die Systeme etwa durch Schließen von Schwachstellen und Passwortwechsel gesichert werden.
Zwar scheinen die Angriffe laut den Untersuchungsergebnissen des IT-Sicherheitsexperten am 10. November 2025 aufgehört zu haben, jedoch schätzt Dan Ho, dass bis zum 2. Dezember weitere Attacken zumindest möglich waren. Er entschuldigt bei allen Betroffenen. Um dieses gewichtige Sicherheitsproblem anzugehen, hat Ho die Notepad++-Webseite zu einem neuen Hosting-Provider umgezogen, der signifikant stärkere Sicherheitspraxis umsetzt. Innerhalb von Notepad++ hat er den WinGup-Updater in Version 8.8.9 erweitert, sodass er Zertifikate und Signaturen des heruntergeladenen Installers prüft. Auch das von der Update-URL zurückgelieferte XML ist nun signiert. Deren Prüfung forciert Notepad++ ab der kommenden Version 8.9.2, die im kommenden Monat erwartet wird. „Mit diesen Änderungen und Verstärkungen glaube ich, dass die Situation vollständig gelöst ist. Ich kreuze die Finger“, schließt Ho die Analyse.
Im vergangenen Dezember wurde bekannt, dass der Notepad++-Updater Malware auf einigen PCs installiert hatte. Die Aufräumarbeiten dauerten etwas an. Ende Dezember hat Dan Ho dann etwa Reste der zuvor genutzten Self-Signed-Zertifikate entrümpelt.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Sicherheitspatches: Root-Attacken auf IBM Db2 möglich
Angreifer können Computer mit IBM Db2 attackieren, sich im schlimmsten Fall Root-Rechte verschaffen und Systeme im Anschluss kompromittieren. Sicherheitspatches lösen dieses Sicherheitsproblem und einige weitere. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen.
Weiterlesen nach der Anzeige
Patches verfügbar
Das Datenbankmanagementsystem ist insgesamt über 17 Softwareschwachstellen angreifbar. Zwei Lücken (CVE-2025-36384, CVE-2025-36184) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Im ersten Fall können sich Angreifer mit Dateisystemzugriff höhere Rechte verschaffen. Im zweiten Fall ist das sogar bis zum Root-Nutzer möglich. In so einer Position ist davon auszugehen, dass Angreifer die volle Kontrolle über Systeme erlangen.
In diesen Fällen schaffen die Sicherheitsupdates Special Build #66394 für IBM Db2 11.5.9, Special Build #71609 für 12.1.3 und Special Build für 12.1.2 Abhilfe. IBMs Entwickler weisen darauf hin, dass davon wahrscheinlich auch Versionen bedroht sind, die sich nicht mehr im Support befinden. Diese Ausgaben bekommen keine Sicherheitsupdates mehr, sie bleiben deshalb verwundbar. Hier müssen Admins auf eine noch unterstützte Version upgraden.
Weitere Gefahren
Die verbleibenden Lücken sind mit „mittel“ eingestuft. An diesen Stellen können Angreifer etwa mit manipulierten Anfragen ansetzen, um DoS-Zustände auszulösen. Weitere Informationen zu den Lücken und Sicherheitsupdates finden sich unterhalb dieser Meldung in den verlinkten Warnmeldungen.
Erst kürzlich haben die Entwickler eine kritische Lücke in IBM Db2 Big SQL geschlossen.
Liste nach Bedrohungsgrad absteigend sortiert:
Weiterlesen nach der Anzeige
(des)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
