Connect with us

Datenschutz & Sicherheit

Jetzt entsorgen! Kein Support mehr für attackierte D-Link-DSL-Router


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Wer noch über DSL ins Internet geht und einen alten D-Link-Router besitzt, sollte umgehend die Modellbezeichnung prüfen und das Gerät aus Sicherheitsgründen gegebenenfalls ersetzen. Zurzeit nutzen Angreifer eine „kritische“ Sicherheitslücke aus, um Router vollständig zu kompromittieren.

Weiterlesen nach der Anzeige

Auf die derzeit ausgenutzte Sicherheitslücke (CVE-2026-0625) sind Sicherheitsforscher von der ShadowServer Foundation und VulnCheck gestoßen. Ihre Erkenntnisse haben sie in einer Sicherheitsmitteilung zusammengetragen. D-Link hat die Attacken bereits in einer eigenen Warnmeldung bestätigt.

Die Schwachstelle steckt den Forschern zufolge in der „dnscfg.cgi“-Komponente. Dort können entfernte Angreifer ohne Authentifizierung ansetzen: Weil Nutzereingaben nicht ausreichend gefiltert werden, können Angreifer dort manipulierte DNS-Konfigurationsparameter angeben. Im Anschluss führen sie eigene Befehle und letztlich Schadcode aus, um Geräte vollständig zu kompromittieren. In welchem Umfang die Attacken und wie sie genau im Detail ablaufen, ist derzeit nicht bekannt.

Diese DSL-Router-Modelle sind von den Attacken betroffen:

  • DSL-526B <= 2.01
  • DSL-2640B <= 1.07
  • DSL-2740R < 1.17
  • DSL-2780B <= 1.01.14

Weiterlesen nach der Anzeige

Die Geräte sind schon alt und stammen aus den Jahren 2016 bis 2019. Der Support für die Router ist bereits 2020 ausgelaufen. Seitdem gibt es keine Sicherheitsupdates mehr und Angreifer haben ein leichtes Spiel. Wer ein solches Gerät noch nutzt, sollte es schleunigst entsorgen und durch einen im Support befindlichen Router ersetzen. Eigenen Angaben zufolge prüft D-Link derzeit, ob noch weitere Modelle verwundbar sind.


(des)



Source link

Datenschutz & Sicherheit

Kanboard-Sicherheitslücke ermöglicht Anmeldung als beliebiger User


Das Open-Source-Kanban Kanboard ist von drei Schwachstellen betroffen. Eine davon gilt den Entwicklern als kritisches Risiko und ermöglicht die Anmeldung als beliebiger User – sofern eine bestimmte Konfigurationsoption gesetzt ist.

Weiterlesen nach der Anzeige

Die Release-Ankündigung zu Kanboard 1.2.49 nennt einige sicherheitsrelevante Korrekturen. Zu den Schwachstellen gibt es auch CVE-Einträge. Sofern die Option REVERSE_PROXY_AUTH aktiviert wurde, vertraut Kanboard HTTP-Headern blindlings, dass sie von authentifizierten Usern stammen, ohne zu prüfen, ob die Anfrage von einem vertrauenswürdigen Reverse-Proxy stammt (CVE-2026-21881, CVSS 9.1, Risiko „kritisch“). Das ermöglicht faktisch die Umgehung der Authentifizierung.

Zudem können Angreifer eigene Eingaben in LDAP-Suchfilter einschleusen, die nicht korrekt ausgefiltert werden. Damit lassen sich alle LDAP-User durchiterieren und sensible Nutzerattribute herausfinden, und mit diesem Wissen gezielte Angriffe gegen bestimmte Accounts ausführen (CVE-2026-21880, CVSS 5.4, Risiko „mittel“). Eine Open-Redirect-Schwachstelle ermöglicht Angreifern, authentifizierte User auf von ihnen kontrollierte Webseiten umzuleiten, indem sie URLs der Gestalt „//evil.com“ erstellen, womit sich der URL-Filter umgehen lässt. Das erlaubt zudem Phishing-Angriffe, das Stehlen von Zugangsdaten oder das Verteilen von Malware (CVE-2026-21879, CVSS 4.7, Risiko „mittel“).

All die Probleme lösen die Entwickler in Kanboard 1.2.49. Die aktualisierten Quellen stehen auf der Github-Seite von Kanboard bereit. Die Linux-Distributionen dürften in Kürze mit neuen, fehlerbereinigten Paketen nachlegen. IT-Admins sollten die Paketverwaltung ihrer Distribution zur Update-Suche bemühen.

Zuletzt fiel im vergangenen Juni eine hochriskante Sicherheitslücke in Kanboard auf. Sie ermöglichte Angreifern, Kanboard-Konten zu übernehmen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Nach Aufgabe des bisherigen Teams: Debian sucht Datenschützer


Debians Frewilligen-Team, das sich um Datenschutzbelange nach Datenschutz-Grundverordnung (DSGVO) gekümmert hat, hat geschlossen abgedankt. Nun sucht das Debian-Projekt neue Freiwillige, die sich für das Thema interessieren und sich eine Mitarbeit vorstellen können.

Weiterlesen nach der Anzeige

Das kündigt Projektleiter Andreas Tille in der ersten Mail des Jahres an die Debian-Developer-Mailingliste an. „Das Datenschutz-Team wurde 2018 vor dem Hintergrund der neuen europäischen Datenschutzgesetzgebung ins Leben gerufen, um eine Anlaufstelle für externe Anfragen zu den von Debian gespeicherten Daten zu bieten und Debian-Mitglieder über die Datenschutzverpflichtungen des Projekts zu beraten“, erklärt Tille. Das Team habe die öffentliche Datenschutzerklärung hochgezogen und Anfragen von Einzelpersonen weitergereicht, wo das angemessen war.

Die drei bisherigen Team-Mitglieder sind nun von ihrer Aufgabe zurückgetreten. Tille dankt Jonathan McDowell (noodles), Tollef Fog Heen (tfheen) und Matthew Vernon (matthew) für ihre Arbeit in dem Team. Mit dem Rücktritt wurden ihre Befugnisse nun widerrufen.

Da alle drei Mitglieder zur gleichen Zeit zurückgetreten sind, sucht das Debian-Projekt nun dringend nach Freiwilligen, die diese Rolle ausfüllen mögen. Trotz konstruktiver Gespräche auf der Debconf hat sich bislang noch niemand gemeldet, um dem Datenschutz-Team beizutreten. Dadurch landen nun sämtliche DSGVO-Anfragen bei der Projektleitung, die bereits zu viel zu tun habe. „Wenn du dich für Datenschutz interessierst und daran interessiert bist, die bestehende Datenschutzrichtlinie zu verbessern und mit Teams zusammenzuarbeiten, die personenbezogene Daten verarbeiten, um die Arbeitsabläufe für die Bearbeitung von datenschutzbezogenen Anfragen zu verbessern, dann melde dich bitte bei uns!“, schließt Tille seine Mail.

Warum das bisherige Datenschutz-Team geschlossen zurückgetreten ist, erörterte Tille nicht.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

zlib: Kritische Schadcode-Lücke in untgz-Tool der „Überall-Bibliothek“


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In einem Werkzeug der Kompressionsbibliothek zlib, die in zahlreichen Programmen und Betriebssystemen enthalten ist, haben IT-Forscher eine kritische Sicherheitslücke entdeckt. Sie ermöglicht unter Umständen das Einschleusen und Ausführen von Schadcode. Ein Update zum Stopfen des Sicherheitslecks gibt es bislang noch nicht.

Weiterlesen nach der Anzeige

Auf der nur noch wenig aktiven Mailingliste Full Disclosure hat der IT-Forscher Ronald Edgerson Informationen zur Sicherheitslücke gepostet. In der Funktion TGZfname() des untgz-Tools von zlib, das sich um die Dekompression von .tar.gz-Archiven (oder oftmals kurz .tgz) kümmert, kann ein Pufferüberlauf auftreten. Ursache ist das Kopieren von Nutzer-übergebenen Daten ohne Längenprüfung mit einem strcpy()-Aufruf auf einen globalen statischen Puffer von 1024 Byte Größe. Durch das Übergeben eines größeren Archivnamens erfolgt ein Schreibzugriff außerhalb der vorgesehenen Speichergrenzen, was zu Speicherverletzungen führt. Die Lücke hat nun den Schwachstelleneintrag CVE-2026-22184 erhalten (CVSS4 9.3, Risiko „kritisch“).

Das untgz-Tool gehört zu Nutzer-beigesteuerten Werkzeugen (im contrib-Ordner des Projekts), die offiziell keinen Support erhalten. Sie sind jedoch auch nicht zwingend Bestandteil von ausgelieferten zlib-Paketen.

Edgerson führt aus, dass die Folgen unter anderem ein Absturz (Denial-of-Service, DoS), Speicherverletzungen von darauffolgenden globalen Objekten, nicht definiertes Verhalten oder sogar die Ausführung von eingeschleustem Code sein könnten. Jedoch gibt es dabei noch Abhängigkeiten vom verwendeten Compiler, der Prozessorarchitektur des Systems, verwendeten Build-Flags und dem Speicherlayout. Der verwundbare Code wird vor jedwedem Parsen oder Prüfungen des Archivs ausgeführt, wodurch sich die Lücke trivial allein durch Aufruf mit präpariertem Kommandozeilenparameter ausnutzen lasse. Da globaler Speicher betroffen sei, könnten die Speicherfehler über die Funktion hinaus wirksam werden und später das Programmverhalten beeinflussen.

Betroffen ist zlib bis einschließlich zur aktuellen Fassung 1.3.1.2, wie Vulncheck angibt, die den CVE-Schwachstelleneintrag erstellt und veröffentlicht haben. Aktualisierte Software steht derzeit noch nicht bereit. Im Github-Projekt von zlib deutet zum Meldungszeitpunkt noch nichts auf Korrekturen im Quellcode hin. Ein Problembericht wurde jedoch kürzlich eingereicht.

Im Herbst 2022 fiel die zlib-Bibliothek zuletzt durch eine kritische Sicherheitslücke auf. Auch dort konnten Angreifer den sicherheitsrelevanten Fehler missbrauchen, um Schadcode einzuschleusen und auszuführen. Damals waren jedoch Aktualisierungen bereits zeitnah verfügbar.

Weiterlesen nach der Anzeige


Update

08.01.2026,

10:17

Uhr

Ergänzt, dass das untgz-Tool zu von Benutzern beigesteuerten Werkzeugen im contrib-Ordner gehören. Sie erhalten damit keinen Support, werden aber nicht unbedingt mit den zlib-Bilbliothek-Paketen ausgeliefert.


(dmk)



Source link

Weiterlesen

Beliebt