Datenschutz & Sicherheit
Google Pixel: Januar-Update für viele Modelle
Das erste Pixel-Update des Jahres 2026 ist verfügbar. Mit der Aktualisierung landet der Sicherheitspatch für Januar auf unterstützten Pixel-Geräten mit Android 16. Die neue Software steht für die Modelle Pixel 7a, Pixel 8, Pixel 8a, Pixel 9, Pixel 9a, Pixel 10, Pixel Tablet und die Pixel-Fold-Modelle zur Installation bereit. Die Pixel-Serien 6 und 7 scheint Google bei diesem Update zu überspringen. Das Pixel 7a erhält nun offenbar auch das fehlende Update auf Android 16 QPR2, das für die meisten Pixel-Geräte im Dezember veröffentlicht wurde.
Weiterlesen nach der Anzeige
Audiofehler und Batterieverbrauch
Das Update behebt für Modelle ab dem Pixel 7a und neuer einen Audiofehler: Unter bestimmten Bedingungen konnten Google zufolge störende Rückruftöne bei Webex-Anrufen auftreten. Ebenso wird für diese Modelle ein Fehler behoben, bei dem das Löschen eines Live Universe-Hintergrundbildes gelegentlich dazu führen konnte, dass die App „Hintergrundbild und Stil“ bis zum Neustart des Geräts unbrauchbar wurde.

Mit über 800 MByte besonders groß fällt das Jnuar-Update beim Pixel 7 aus.
(Bild: Andreas Floemer / heise medien)
Für das Pixel 8 und neuere Modelle soll die Januar-Software Probleme mit dem Batterieverbrauch unter bestimmten Bedingungen beheben.
Darstellung, GPU und mehr
Die meisten Fehler behebt die Januar-Version des Pixel-Updates für die neuen Pixel-10-Modelle, die aus Pixel 10, Pixel 10 Pro, Pixel 10 Pro XL, Pixel 10 Pro Fold bestehen. So behebt das Update ein „Problem mit Flackern des Always-On-Displays unter bestimmten Bedingungen“. Außerdem sollen „störende Linien, die unter bestimmten Bedingungen beim Bearbeiten von HDR-Fotos in der Adobe Lightroom-App auf dem Bildschirm aufblinken“ der Vergangenheit angehören.
Weiterlesen nach der Anzeige
Ferner spricht Google von „allgemeinen Verbesserungen der GPU-Leistung unter bestimmten Bedingungen“. Zudem soll ein Fehler, bei dem der Touchscreen unter bestimmten Bedingungen zufällig nicht mehr funktioniert, behoben worden sein. Die Aktualisierung enthält auch einen Sicherheitspatches, die im Januar recht überschaubar ausfallen – das Security-Bulletin beschreibt eine kritische Sicherheitslücke (CVE-2025-48647) in der Komponente CPM.
Seit Juli 2025 schließt Google monatlich nur noch besonders bedrohliche Sicherheitslücken. Die verbleibenden Patches werden quartalsweise bereitgestellt.
(afl)
Datenschutz & Sicherheit
Bundeswehr bestellt große Überwachungsdrohnen aus den USA
Die deutsche Marine hat acht besatzungslose Flugsysteme vom Typ MQ-9B bei dem US-amerikanischen Rüstungsunternehmen General Atomics bestellt. Das gab die Bundeswehr am Montag auf ihrer Webseite bekannt.
Die als SeaGuardian bezeichneten Drohnen sind demnach für die See-Fernaufklärung und U-Boot-Jagd vorgesehen und werden ab dem Jahr 2028 ohne Bewaffnung geliefert. Der Haushaltsausschuss des Deutschen Bundestages hatte in seiner Sitzung am 17. Dezember rund 1,9 Milliarden Euro für dieses Großgeräte-Projekt „Unbemannter Anteil Maritime Airborne Warfare System“ (uMAWS) bereitgestellt.
Die SeaGuardian ist eine Drohne der sogenannten MALE-Klasse. Die Abkürzung steht für „Medium Altitude Long Endurance“ und bezeichnet Systeme, die in mittleren Höhen über lange Zeit im Einsatz bleiben können. Die US-Drohne hat eine Spannweite von 24 Metern und ist 11 Meter lang. Sie wird über Satellit gesteuert und kann in allen Klimazonen operieren.
Verlängerung des Vertrags ist möglich
Der Kauf der SeaGuardian erfolgt über die Beschaffungsagentur der NATO, die dafür eine „MQ-9B International Cooperation Support Partnership“ gegründet hat. Auch Belgien, Dänemark, Kanada und Großbritannien werden von NATO dabei unterstützt, die MQ-9B anzuschaffen und zu betreiben.
Die Marine hat bei General Atomics einen „Anfangsbetrieb“ für zwei Jahre bestellt. Zu den acht Drohnen gehören vier Bodenstationen; zwei MQ-9B SeaGuardian und eine Bodenstation bilden als Teil des uMAWS ein Aufklärungssystem. Zum Vertrag gehören auch die Versorgung mit Ersatzteilen und eine Bereitstellung des „betriebsnotwendigen Personals“. Optional ist eine Verlängerung des Vertrags um drei Jahre vereinbart.
Die acht Drohnen werden beim Marinefliegergeschwader im niedersächsischen Nordholz stationiert und von dort aus gesteuert. Wenn im Jahr 2030 die letzten Maschinen in Nordholz eintreffen, soll die ergänzende Ausstattung für die U-Boot-Jagd erfolgen. Dafür sind weitere zwei Jahre vorgesehen.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Als Sensoren haben die SeaGuardian Kameras und Radare an Bord, außerdem zwei Mehrzweck-Suchradare. Die Ausstattung zur U-Boot-Bekämpfung kann optional eingerüstet werden. Dazu gehören Kanister mit Sonarbojen zur Ortung unter Wasser. Die Drohnen ergänzen damit Fähigkeiten der von der Bundeswehr derzeit beschafften Seefernaufklärer P-8A Poseidon. Anders als die MQ-9B soll die P-8A Poseidon auch Waffen tragen.
Acht Heron TP bald komplett in Schleswig-Holstein
Die SeaGuardian-Drohnen basieren auf dem Modell Predator beziehungsweise dem Nachfolger Reaper, das die US-Luftwaffe vor einem Vierteljahrhundert erstmals in Dienst gestellt hat. Zusammen mit Israel hatten die Vereinigten Staaten damit lange Zeit ein Alleinstellungsmerkmal bei bewaffnungsfähigen Drohnen dieser Größe.
Das in Israel vergleichbare Modell Heron TP wird derzeit von der deutschen Luftwaffe beschafft, zwei dieser MALE-Drohnen sind dazu bereits aus Israel auf den Bundeswehrstützpunkt Jagel in Schleswig-Holstein verlegt worden. Die übrigen drei noch im israelischen Tel Nof stationierten deutschen Heron TP sowie drei zusätzlich bestellten Exemplare sollen nach jüngsten Angaben des Verteidigungsministeriums bis Mitte 2026 nach Jagel überführt werden.
Die Luftwaffe will die Heron TP auch im zivilen Luftraum fliegen, ein entsprechendes militärisches Musterzertifikat stammt von der israelischen Luftfahrtbehörde. Erst im vergangenen Jahr erhielt ebenfalls die MQ-9B ein solches Zertifikat aus Großbritannien. Damit darf die Drohne über dicht besiedelten Gebieten fliegen – was auf der Insel für Proteste sorgte.
Die Bundeswehr äußert sich nicht dazu, ob ihre SeaGuardian ebenfalls im zivilen Luftraum fliegen dürfen. Dort könnten die Drohnen dann auch im Innern überwachen. Der Hersteller lobt diese Fähigkeit und schreibt, die MQ-9B seien „auch für zivile Einsätze vom deutschen Hoheitsgebiet aus vielseitig einsetzbar“.
Datenschutz & Sicherheit
TinyWeb-Server führt Schadocde aus dem Netz aus
Der in Delphi programmierte, schlanke Web-Server TinyWeb für Windows enthält eine Schwachstelle, durch die Angreifer aus dem Netz Schadcode einschleusen und ausführen können. Eine aktualisierte Version stopft die Sicherheitslücke.
Weiterlesen nach der Anzeige
In der nun veröffentlichten Schwachstellenbeschreibung schreiben die Autoren, dass CGI-Parameter als Kommandozeilenparameter an die CGI-Executable mittels Windows.CreateProcess() übergeben werden, offenbar ungefiltert. Durch das Einfügen von Windows-Shell-Metazeichen in HTTP-Anfragen können Angreifer aus dem Netz ohne vorherige Authentifizierung beliebige Befehle im Betriebssystem auf dem Server ausführen (CVE-2026-22781, CVSS4 10.0, Risiko „kritisch“).
Eine eigene Sicherheitsmitteilung vom TinyWeb-Programmierer Maxim Masiutin geht weiter in die Details. Beim Verarbeiten von HTTP-Anfragen an CGI-Skripte, die kein Gleichheitszeichen enthalten, betrachtet TinyWeb diese als Anfragen im „ISINDEX“-Format. Die Parameter reicht der Code in dem Fall als Kommandozeilenparameter wie im CVE-Eintrag beschrieben durch. Als Beispiel-Anfrage nennt Masiutin GET /cgi-bin/script.exe?arg1&calc.exe HTTP/1.1. Das „&“-Zeichen interpretiert der Windows-Befehlsprozessor und startet in diesem Fall calc.exe. Weitere gefährliche Zeichen sind demnach | < > ^ ( ) % ! " ' ` ; $. Masiutin berechnet den CVSS-Wert nach CVSS-Standard 3.1 und kommt auf den leicht abweichenden Schweregrad CVSS 9.8, was ebenfalls die Risikoeinstufung „kritisch“ erreicht.
TinyWeb-Update schließt das Sicherheitsleck
Um die Lücke zu missbrauchen, muss im „cgi-bin“-Verzeichnis mindestens ein CGI-Skript liegen. Die Lücke schließt TinyWeb 1.98 aus dem November 2025. Aktuell findet sich im Github-Projekt die Version 1.99 von TinyWeb aus der vergangenen Woche. Die schließt zudem eine weitere Schwachstelle, einen Pufferüberlauf, der in einen Denial of Service mündet (CVE-2024-34199, CVSS 8.6, Risiko „hoch“).
(dmk)
Datenschutz & Sicherheit
Jetzt handeln! Angreifer haben seit Monaten Gogs-Server im Visier
Admins, die mit Gogs Git-Service-Server selbst hosten, sollten die Software umgehend über einen Workaround vor Attacken schützen. Ein Sicherheitsupdate ist bislang nicht verfügbar. Angreifer nutzen die Schadcode-Sicherheitslücke schon seit Juli vergangenen Jahres aus.
Weiterlesen nach der Anzeige
Auch hierzulande gibt es verwundbare Server. Nun hat sich die US-Sicherheitsbehörde CISA eingeschaltet und bestätigt die Attacken.
Hintergründe
Wie aus einem Beitrag von Wiz-Sicherheitsforschern aus dem Dezember vergangenen Jahres hervorgeht, haben sie bereits im Juli 2025 erste Attacken beobachtet. Im November gab es ihnen zufolge dann eine zweite Angriffswelle. Im Dezember sprachen sie von weltweit mehr als 1400 öffentlich über das Internet erreichbare Instanzen. Davon sollen mehr als 700 bereits über die Lücke (CVE-2025-8110 „hoch“) attackiert worden sein.
In welchem Umfang die Attacken ablaufen und wann ein Sicherheitsupdate kommt, ist bislang unklar. In ihrem Beitrag führen die Forscher aus, an welchen Parametern Admins bereits attackierte Instanzen erkennen können. Darunter fallen etwa IP-Adressen der Payload-Server.
Attacken sind aber nur für authentifizierte Angreifer möglich. Das ist allerdings keine allzu große Hürde: Standardmäßig ist die Registrierung auf Gogs-Servern nämlich aktiv. Ist das gegeben und die Instanz öffentlich über das Internet erreichbar, sind Attacken möglich.
Im Anschluss umgehen Angreifer den Schutz einer eigentlich geschlossenen Lücke (CVE-2024-55947) und überschreiben mittels eines Symlink-Angriffs Dateien, um anschließend Schadcode auszuführen. Wie das im Detail abläuft, führen die Sicherheitsforscher in ihrem Beitrag aus.
Server schützen
Weiterlesen nach der Anzeige
Bislang ist unklar, wann ein Sicherheitspatch erscheint. Um Attacken einzudämmen, müssen Admins die Registrierung abschalten und den Zugriff auf Gogs-Server per VPN auf vertrauenswürdige IP-Adressen einschränken.
(des)
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Apps & Mobile Entwicklungvor 3 MonatenCPU-Z und HWMonitor: Tools nennen Intel Panther Lake beim Namen
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
Künstliche Intelligenzvor 3 MonatenX: Für Dauer von Bezahlabo kann man bald ungenutzte Kontonamen übernehmen
