Datenschutz & Sicherheit
Jetzt entsorgen! Kein Support mehr für attackierte D-Link-DSL-Router
Wer noch über DSL ins Internet geht und einen alten D-Link-Router besitzt, sollte umgehend die Modellbezeichnung prüfen und das Gerät aus Sicherheitsgründen gegebenenfalls ersetzen. Zurzeit nutzen Angreifer eine „kritische“ Sicherheitslücke aus, um Router vollständig zu kompromittieren.
Weiterlesen nach der Anzeige
Das Sicherheitsproblem
Auf die derzeit ausgenutzte Sicherheitslücke (CVE-2026-0625) sind Sicherheitsforscher von der ShadowServer Foundation und VulnCheck gestoßen. Ihre Erkenntnisse haben sie in einer Sicherheitsmitteilung zusammengetragen. D-Link hat die Attacken bereits in einer eigenen Warnmeldung bestätigt.
Die Schwachstelle steckt den Forschern zufolge in der „dnscfg.cgi“-Komponente. Dort können entfernte Angreifer ohne Authentifizierung ansetzen: Weil Nutzereingaben nicht ausreichend gefiltert werden, können Angreifer dort manipulierte DNS-Konfigurationsparameter angeben. Im Anschluss führen sie eigene Befehle und letztlich Schadcode aus, um Geräte vollständig zu kompromittieren. In welchem Umfang die Attacken und wie sie genau im Detail ablaufen, ist derzeit nicht bekannt.
Support seit mehreren Jahren ausgelaufen
Diese DSL-Router-Modelle sind von den Attacken betroffen:
- DSL-526B <= 2.01
- DSL-2640B <= 1.07
- DSL-2740R < 1.17
- DSL-2780B <= 1.01.14
Weiterlesen nach der Anzeige
Die Geräte sind schon alt und stammen aus den Jahren 2016 bis 2019. Der Support für die Router ist bereits 2020 ausgelaufen. Seitdem gibt es keine Sicherheitsupdates mehr und Angreifer haben ein leichtes Spiel. Wer ein solches Gerät noch nutzt, sollte es schleunigst entsorgen und durch einen im Support befindlichen Router ersetzen. Eigenen Angaben zufolge prüft D-Link derzeit, ob noch weitere Modelle verwundbar sind.
(des)
Datenschutz & Sicherheit
Kanboard-Sicherheitslücke ermöglicht Anmeldung als beliebiger User
Das Open-Source-Kanban Kanboard ist von drei Schwachstellen betroffen. Eine davon gilt den Entwicklern als kritisches Risiko und ermöglicht die Anmeldung als beliebiger User – sofern eine bestimmte Konfigurationsoption gesetzt ist.
Weiterlesen nach der Anzeige
Die Release-Ankündigung zu Kanboard 1.2.49 nennt einige sicherheitsrelevante Korrekturen. Zu den Schwachstellen gibt es auch CVE-Einträge. Sofern die Option REVERSE_PROXY_AUTH aktiviert wurde, vertraut Kanboard HTTP-Headern blindlings, dass sie von authentifizierten Usern stammen, ohne zu prüfen, ob die Anfrage von einem vertrauenswürdigen Reverse-Proxy stammt (CVE-2026-21881, CVSS 9.1, Risiko „kritisch“). Das ermöglicht faktisch die Umgehung der Authentifizierung.
Kanboard: auch mittelschwere Sicherheitslücken
Zudem können Angreifer eigene Eingaben in LDAP-Suchfilter einschleusen, die nicht korrekt ausgefiltert werden. Damit lassen sich alle LDAP-User durchiterieren und sensible Nutzerattribute herausfinden, und mit diesem Wissen gezielte Angriffe gegen bestimmte Accounts ausführen (CVE-2026-21880, CVSS 5.4, Risiko „mittel“). Eine Open-Redirect-Schwachstelle ermöglicht Angreifern, authentifizierte User auf von ihnen kontrollierte Webseiten umzuleiten, indem sie URLs der Gestalt „//evil.com“ erstellen, womit sich der URL-Filter umgehen lässt. Das erlaubt zudem Phishing-Angriffe, das Stehlen von Zugangsdaten oder das Verteilen von Malware (CVE-2026-21879, CVSS 4.7, Risiko „mittel“).
All die Probleme lösen die Entwickler in Kanboard 1.2.49. Die aktualisierten Quellen stehen auf der Github-Seite von Kanboard bereit. Die Linux-Distributionen dürften in Kürze mit neuen, fehlerbereinigten Paketen nachlegen. IT-Admins sollten die Paketverwaltung ihrer Distribution zur Update-Suche bemühen.
Zuletzt fiel im vergangenen Juni eine hochriskante Sicherheitslücke in Kanboard auf. Sie ermöglichte Angreifern, Kanboard-Konten zu übernehmen.
(dmk)
Datenschutz & Sicherheit
Nach Aufgabe des bisherigen Teams: Debian sucht Datenschützer
Debians Frewilligen-Team, das sich um Datenschutzbelange nach Datenschutz-Grundverordnung (DSGVO) gekümmert hat, hat geschlossen abgedankt. Nun sucht das Debian-Projekt neue Freiwillige, die sich für das Thema interessieren und sich eine Mitarbeit vorstellen können.
Weiterlesen nach der Anzeige
Das kündigt Projektleiter Andreas Tille in der ersten Mail des Jahres an die Debian-Developer-Mailingliste an. „Das Datenschutz-Team wurde 2018 vor dem Hintergrund der neuen europäischen Datenschutzgesetzgebung ins Leben gerufen, um eine Anlaufstelle für externe Anfragen zu den von Debian gespeicherten Daten zu bieten und Debian-Mitglieder über die Datenschutzverpflichtungen des Projekts zu beraten“, erklärt Tille. Das Team habe die öffentliche Datenschutzerklärung hochgezogen und Anfragen von Einzelpersonen weitergereicht, wo das angemessen war.
Die drei bisherigen Team-Mitglieder sind nun von ihrer Aufgabe zurückgetreten. Tille dankt Jonathan McDowell (noodles), Tollef Fog Heen (tfheen) und Matthew Vernon (matthew) für ihre Arbeit in dem Team. Mit dem Rücktritt wurden ihre Befugnisse nun widerrufen.
Dringend neue Datenschützer gesucht
Da alle drei Mitglieder zur gleichen Zeit zurückgetreten sind, sucht das Debian-Projekt nun dringend nach Freiwilligen, die diese Rolle ausfüllen mögen. Trotz konstruktiver Gespräche auf der Debconf hat sich bislang noch niemand gemeldet, um dem Datenschutz-Team beizutreten. Dadurch landen nun sämtliche DSGVO-Anfragen bei der Projektleitung, die bereits zu viel zu tun habe. „Wenn du dich für Datenschutz interessierst und daran interessiert bist, die bestehende Datenschutzrichtlinie zu verbessern und mit Teams zusammenzuarbeiten, die personenbezogene Daten verarbeiten, um die Arbeitsabläufe für die Bearbeitung von datenschutzbezogenen Anfragen zu verbessern, dann melde dich bitte bei uns!“, schließt Tille seine Mail.
Warum das bisherige Datenschutz-Team geschlossen zurückgetreten ist, erörterte Tille nicht.
(dmk)
Datenschutz & Sicherheit
zlib: Kritische Schadcode-Lücke in untgz-Tool der „Überall-Bibliothek“
In einem Werkzeug der Kompressionsbibliothek zlib, die in zahlreichen Programmen und Betriebssystemen enthalten ist, haben IT-Forscher eine kritische Sicherheitslücke entdeckt. Sie ermöglicht unter Umständen das Einschleusen und Ausführen von Schadcode. Ein Update zum Stopfen des Sicherheitslecks gibt es bislang noch nicht.
Weiterlesen nach der Anzeige
Auf der nur noch wenig aktiven Mailingliste Full Disclosure hat der IT-Forscher Ronald Edgerson Informationen zur Sicherheitslücke gepostet. In der Funktion TGZfname() des untgz-Tools von zlib, das sich um die Dekompression von .tar.gz-Archiven (oder oftmals kurz .tgz) kümmert, kann ein Pufferüberlauf auftreten. Ursache ist das Kopieren von Nutzer-übergebenen Daten ohne Längenprüfung mit einem strcpy()-Aufruf auf einen globalen statischen Puffer von 1024 Byte Größe. Durch das Übergeben eines größeren Archivnamens erfolgt ein Schreibzugriff außerhalb der vorgesehenen Speichergrenzen, was zu Speicherverletzungen führt. Die Lücke hat nun den Schwachstelleneintrag CVE-2026-22184 erhalten (CVSS4 9.3, Risiko „kritisch“).
Das untgz-Tool gehört zu Nutzer-beigesteuerten Werkzeugen (im contrib-Ordner des Projekts), die offiziell keinen Support erhalten. Sie sind jedoch auch nicht zwingend Bestandteil von ausgelieferten zlib-Paketen.
Auswirkungen der Sicherheitslücke
Edgerson führt aus, dass die Folgen unter anderem ein Absturz (Denial-of-Service, DoS), Speicherverletzungen von darauffolgenden globalen Objekten, nicht definiertes Verhalten oder sogar die Ausführung von eingeschleustem Code sein könnten. Jedoch gibt es dabei noch Abhängigkeiten vom verwendeten Compiler, der Prozessorarchitektur des Systems, verwendeten Build-Flags und dem Speicherlayout. Der verwundbare Code wird vor jedwedem Parsen oder Prüfungen des Archivs ausgeführt, wodurch sich die Lücke trivial allein durch Aufruf mit präpariertem Kommandozeilenparameter ausnutzen lasse. Da globaler Speicher betroffen sei, könnten die Speicherfehler über die Funktion hinaus wirksam werden und später das Programmverhalten beeinflussen.
Betroffen ist zlib bis einschließlich zur aktuellen Fassung 1.3.1.2, wie Vulncheck angibt, die den CVE-Schwachstelleneintrag erstellt und veröffentlicht haben. Aktualisierte Software steht derzeit noch nicht bereit. Im Github-Projekt von zlib deutet zum Meldungszeitpunkt noch nichts auf Korrekturen im Quellcode hin. Ein Problembericht wurde jedoch kürzlich eingereicht.
Im Herbst 2022 fiel die zlib-Bibliothek zuletzt durch eine kritische Sicherheitslücke auf. Auch dort konnten Angreifer den sicherheitsrelevanten Fehler missbrauchen, um Schadcode einzuschleusen und auszuführen. Damals waren jedoch Aktualisierungen bereits zeitnah verfügbar.
Weiterlesen nach der Anzeige
Update
08.01.2026,
10:17
Uhr
Ergänzt, dass das untgz-Tool zu von Benutzern beigesteuerten Werkzeugen im contrib-Ordner gehören. Sie erhalten damit keinen Support, werden aber nicht unbedingt mit den zlib-Bilbliothek-Paketen ausgeliefert.
(dmk)
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
