Datenschutz & Sicherheit
Samsung: Ausbleibende Google-Play-Dienstupdates sind Absicht
Seit einiger Zeit brodelt es in der Gerüchteküche, weil Samsung-Smartphones offenbar keine Google-Play-Dienstupdates mehr erhalten. Spekulationen über die Gründe gibt es reichlich. heise online hat bei Samsung nachgefragt – und nun hat der Hersteller das beobachtete Phänomen erklärt.
Weiterlesen nach der Anzeige
Samsung sagte gegenüber heise online: „Bei der Einführung neuer Geräte oder größerer One UI-Updates spielt Samsung ausschließlich Software aus, die das Unternehmen verifiziert hat. Samsung hat die Verteilung von Google-Updates vorübergehend ausgesetzt, um mögliche Probleme zu vermeiden.“ Es sei derzeit geplant, „das Google-Update im Januar 2026 aufzunehmen.“
Es handelt sich demnach um eine bewusste Entscheidung und um einen kontrollierten Vorgang. Aus IT-Sicherheitssicht stellt das anscheinend kein Problem dar, andernfalls würde Samsung die Aktualisierungen von Google sicherlich verteilen. Das Unternehmen achtet bei den Galaxy-Smart-Devices sehr auf die Gerätesicherheit, da diese der Grund dafür ist, dass die Geräte auch im Business-Umfeld häufig eingesetzt werden.
Temporäre Aussetzung der Google-Play-Dienstupdates
Smartphones mit Android-Betriebssystem erhalten allgemein mehrere Aktualisierungen, bei Samsung die größeren Systemupdates etwa ein- bis zweimal im Jahr. Dazu die inzwischen nur noch quartalsweise bereitgestellten Sicherheitsaktualisierungen von Google für Android. Für die zeichnen die Gerätehersteller selbst verantwortlich. Unabhängig davon gibt es schließlich die Google-Play-Updates, die Google selbst eigentlich monatlich bereitstellt und verteilt.
Besitzer von Samsung-Smartphones haben zuletzt häufiger beobachtet, dass zum Beispiel das Android-Systemupdate auf ihrem Gerät angeboten wurde und damit der Sicherheitslevel auf dem aktuellen Stand 1. Dezember 2025 landet. Jedoch verharrt die Google-Play-Systemupdate-Fassung beispielsweise auf dem Stand 1. Juli 2025, 1. August 2025 oder 1. September 2025 und führt damit zu Irritationen.
Gerüchte zu den Gründen sind mit der offiziellen Stellungnahme hinfällig. Samsung-Gerätebesitzer müssen sich offenbar keine Sorgen machen, da das Unternehmen dieses Verhalten bewusst hervorruft und dabei die (Sicherheits-)Lage im Blick hat.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Patchday bei Adobe: After Effects & Co. für Schadcode-Attacken anfällig
Adobe hat seine Anwendungen Bridge, After Effects, Audition, DNG Software Development Kit (SDK), InDesign, Lightroom Classic, Substance 3D Designer, Substance 3D Modeler und Substance 3D Stager repariert. Wer die Sicherheitsupdates nicht installiert, riskiert, dass Angreifer Schadcode auf Computern ausführen. Adobe gibt an, dass ihnen derzeit keine Hinweise auf Angriffe vorliegen.
Weiterlesen nach der Anzeige
PCs kompromittierbar
Der Softwarehersteller stuft den Großteil der Sicherheitslücken als „kritisch“ ein. In den meisten Fällen sind die Versionen für macOS und Windows verwundbar, und Angreifer können Schadcode ausführen. Das führt in der Regel zur vollständigen Kompromittierung von Systemen.
Beispiele dafür sind etwa Schwachstellen in Substance 3D Stager (CVE-2026-21341 „hoch“) und After Effects (CVE-2026-21318 „hoch“). Damit Schadcode auf Systeme gelangen kann, müssen Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen (etwa Use After Free).
Adobes Entwickler versichern, die Sicherheitsprobleme in den folgenden Versionen gelöst zu haben:
- Bridge 15.1.4 (LTS, 16.0.2 (macOS, Windows)
- After Effects 25.6.4, 26.0 (macOS, Windows)
- Audition 25.6, 26.0 (macOS, Windows)
- DNG Software Development Kit (SDK) DNG SDK 1.7.2 build 2410 (alle Plattformen)
- InDesign ID20.5.2, ID21.2 (macOS, Windows)
- Lightroom Classic 14.5.2 LTS, 15.11 (alle Plattformen)
- Substance 3D Designer 15.1.2 (alle Plattformen)
- Substance 3D Modeler 1.22.6 (alle Plattformen)
- Substance 3D Stager 3.1.7 (macOS, Windows)
(des)
Datenschutz & Sicherheit
Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus
Derzeit nutzen Angreifer insgesamt sechs Sicherheitslücken in Internet Explorer, Windows und Word aus. Im schlimmsten Fall gelangt Schadcode auf PCs und Angreifer erlangen die volle Kontrolle. Um Systeme vor Attacken zu schützen, müssen Admins sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In welchem Umfang die Attacken ablaufen, führt Microsoft derzeit nicht aus.
Weiterlesen nach der Anzeige
Laufende Attacken
Angreifer umgehen etwa im Kontext von Windows Shell den Schutzmechanismus SmartScreen (CVE-2026-21510 „hoch“). Dieser Ansatz warnt etwa vor dem Öffnen potenziell gefährlicher Anwendungen. Ist dieser Filter deaktiviert, könnten mit Schadcode verseuchte Apps ohne Warnung starten. Damit eine solche Attacke klappt, muss ein Opfer aber mitspielen und einen von einem Angreifer präparierten Link öffnen.
Im Fall einer Word-Lücke (CVE-2026-21514 „hoch“) müssen Opfer ebenfalls ein manipuliertes Dokument öffnen. Im Anschluss kommt es zur Ausführung von Schadcode. Die verbleibenden attackierten Lücken betreffen Desktop Windows Manager (CVE-2026-21519 „hoch“), Windows Remote Desktop (CVE-2026-21533 „hoch“), Internet Explorer (CVE-2026-21513 „hoch“) und Windows Remote Access (CVE-2026-21525 „mittel“). Sind Attacken in diesen Fällen erfolgreich, führt das zu Abstürzen (DoS) oder Angreifer verschaffen sich höhere Nutzerrechte.
Die US-Cybersicherheitsbehörde CISA hat alle sechs Sicherheitslücken in ihren Katalog der „Known Exploited Vulnerabilities“ aufgenommen.
Weitere Sicherheitsprobleme
Weiterhin hat Microsoft Schwachstellen in unter anderem Azure, GitHub Copilot, Defender und Windows NTLM geschlossen. Hier kann Schadcode auf Systeme gelangen. Es können aber auch Informationen leaken.
Weiterführende Informationen zu den Sicherheitslücken und Updates listet Microsoft im Security Update Guide auf.
Weiterlesen nach der Anzeige
Update
11.02.2026,
09:16
Uhr
Hinweis auf CISA KEV ergänzt.
(des)
Datenschutz & Sicherheit
Hälfte der Deutschen will Verbot der Plattform X bei weiteren Rechtsverstößen

Laut einer repräsentativen Umfrage des Instituts YouGov im Auftrag on People vs Big Tech und HateAid fordern knapp 70 Prozent der Deutschen, dass die EU mehr Maßnahmen ergreifen soll, wenn Elon Musks Plattform X weiterhin gegen bestehendes Recht verstößt. Gefragt nach den Maßnahmen unterstützte ein knappes Viertel der Befürworter:innen Geldstrafen, 21 Prozent forderten einen Ausschluss der Plattform vom europäischen Markt und mehr als die Hälfte forderte Geldstrafen sowie einen Ausschluss aus dem Markt. Ein solcher Ausschluss wäre gleichbedeutend mit einem Verbot der Plattform in Europa.
Zusammengerechnet befürwortet also etwa die Hälfte der befragten Deutschen ein Verbot der Plattform, die vor dem Kauf durch Elon Musk einmal das wichtigste Nachrichten- und Informationsnetzwerk der Welt war. In anderen europäischen Ländern wie Frankreich, Spanien, Polen und Italien liegt die Rate nur etwas darunter. Generell befürworten mehr Frauen als Männer harte Maßnahmen gegen X. Befragt wurden jeweils etwa 1.000 Personen aus diesen Ländern.
Würde sich die EU-Kommission tatsächlich für einen Ausschluss von X vom europäischen Markt entscheiden, hätte dies gravierende und umstrittene Folgen: Um so ein Verbot durchzusetzen, müsste die X-App aus europäischen App-Stores verbannt und der Zugang zur Webversion der Plattform mit Zensurmaßnahmen wie Netzsperren erschwert werden. Die Eindämmung der demokratieschädigenden, rassistischen und sexistischen Plattform X würde also mit schwerwiegenden Grundrechtseinschränkungen erkauft.
Niedergang von Twitter zu X
Hintergrund der Umfrage ist der Niedergang der Plattform X und zunehmend auch Rechtsverstöße. Ende Januar hat die EU-Kommission ein weiteres Verfahren gegen den Kurznachrichtendienst X eingeleitet. Dabei will sie prüfen, ob das eng mit dem KI-Chatbot Grok verzahnte soziale Netzwerk gegen den Digital Services Act (DSA) verstoßen hat. Der Kommission zufolge ist unklar, ob der Online-Dienst vor dem Ausrollen des Produkts damit verbundene Risiken untersucht hat. Der Chatbot hatte laut Medienberichten im Zusammenspiel mit X Millionen sexualisierter Deepfakes, hauptsächlich von Frauen, aber auch von Kindern erzeugt.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Der neuerliche Skandal der Plattform reiht sich ein in eine Kette des Niedergangs, die mit dem Kauf der Plattform durch den rechtsradikalen Milliardär Elon Musk im Jahr 2022 begann. Kurz nach dem Kauf entließ er ganze Moderationsteams und holte im Namen der Meinungsfreiheit zuvor gesperrte Rechtsextremisten, Trolle und professionelle Lügner:innen auf den Dienst zurück. Werbekunden sprangen ab, da sie offenbar ihre Anzeigen ungern neben Nazi-Inhalten sehen wollten. Musk akzeptierte das nicht und überzog die Abtrünnigen mit Klagen.
Der Umbau von X zu einer offen rassistischen und sexistischen Plattform geht Hand in Hand mit Musks Unterstützung für rechtsradikale und antidemokratische Bewegungen, hierzulande die AfD. Der Unternehmer macht kein Geheimnis daraus, sein soziales Netzwerk in den Dienst einer rechtsradikalen Revolution zu stellen.
Im Vorjahr zeigte eine Untersuchung von ZDF Frontal, dass die Empfehlungsalgorithmen von X rechte Parteiinhalte überproportional bevorzugen. Bei rassistisch motivierten Ausschreitungen im Sommer 2024 in England hat laut einer Studie von Amnesty International das Empfehlungssystem von X „eine zentrale Rolle“ gespielt. Auch die EU-Kommission vermutet, dass von den algorithmischen Empfehlungen systemische Risiken ausgehen könnten, hat ihre Untersuchungen aber noch nicht abgeschlossen.
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
