Connect with us

Datenschutz & Sicherheit

Sicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegen


GitLab Community Edition (CE) und Enterprise Edition (EE) sind verwundbar. Wer GitLab-Instanzen selbst hostet, sollte zügig die verfügbaren Sicherheitspatches installieren. Auf Gitlab.com sollen bereits reparierte Ausgaben laufen.

Weiterlesen nach der Anzeige

In einer Warnmeldung listen die Entwickler die abgesicherten Versionen 18.10.1, 18.9.3 und 18.8.7 auf. Jüngere Ausgaben sind für Attacken anfällig, und Angreifer können zwölf Schwachstellen ansetzen. Davon sind vier Stück mit dem Bedrohungsgrad „hoch“ eingestuft (CVE-2026-2370, CVE-2026-3857, CVE-2026-2995, CVE-2026-3988).

Nutzen Angreifer diese Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände auslösen oder in bestehende Benutzerkonten E-Mail-Adressen hinzufügen. Die verbleibenden Lücken schwächen unter anderem die Authentifizierung (zum Beispiel CVE-2026-2726 „mittel“).

Der Softwarehersteller rät zu einem zügigen Update. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen.


(des)



Source link

Datenschutz & Sicherheit

IBM InfoSphere Information Server speichert Passwörter unverschlüsselt


Mehrere Sicherheitslücken gefährden Systeme mit IBM InfoSphere Information Server und WebSphere Application Server Liberty. Angreifer können unter anderem unverschlüsselte Passwörter einsehen.

Weiterlesen nach der Anzeige

Am gefährlichsten gilt eine „kritische“ Lücke (CVE2026-24400), durch die es bei der Verarbeitung von XML-Eingaben zu Fehlern kommt. Das resultiert in Abstürzen (DoS). Weil InfoSphere Information Server Passwörter im Klartext speichert (CVE-2025-36258hoch“), können lokale Angreifer ungehindert darauf zugreifen.

An weiteren Stellen können zusätzlich Daten leaken (etwa CVE-2025-14790mittel“). Außerdem kann es zu XSS-Attacken kommen (etwa CVE-2026-2483mittel“). Um Systeme vor möglichen Angriffen zu schützen, müssen Admins IBM InfoSphere Information Server version 11.7.1.0, 11.7.1.6 oder 11.7.1.6 Service pack 2 installieren.

IBM WebSphere Application Server Liberty ist insgesamt über vier Lücken angreifbar. Darunter etwa eine Prototype-Pollution-Schwachstelle (CVE-2026-29063 „hoch“). Angreifer können sich aber auch über einen nicht näher ausgeführten Weg höhere Nutzerrechte verschaffen (CVE-2025-14915 „mittel“).

Dagegen gibt es aber IBM zufolge noch keine Sicherheitsupdates. Diese sollen im 2. Quartel folgen. Bis dahin müssen Admins Systeme über in den folgenden Warnmeldungen verlinkten Zwischenlösungen schützen. Bislang gibt es seitens IBM keine Hinweise auf laufende Attacken.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Werden manche Produkte von den KI-Regeln ausgenommen?



Das EU-Parlament hat seine Position zum KI-Omnibus gefunden. Nachdem die beiden verantwortlichen Ausschüsse – für Justiz und Binnenmarkt – dem Positionsentwurf bereits am 18. März zustimmten, hat das gesamte Parlament die Entscheidung heute mit 569 Stimmen dafür, 45 dagegen und 23 Enthaltungen bestätigt. Damit konnte bereits heute der Trilog mit dem EU-Rat starten, um den finalen Kompromiss zu finden. Geplant ist, das Gesetz bis zum Sommer zu verabschieden.

Diese Änderungen sind zu erwarten

In manchen Punkten ist das Parlament mit der Kommission einverstanden, in vielen anderen nicht und will zum ursprünglichen Text der KI-Verordnung zurückgehen. Andere Dinge, wie das Verbot von sexualisierten Deepfakes, sind neu.

Das Parlament bestätigt etwa den Kommissionsvorschlag, die Anforderungen für Hochrisiko-Systeme zu verzögern: Anstatt ab dem 2. August 2026, sollen sie erst am 2. Dezember 2027 wirksam werden. Allerdings will das Parlament dafür feste Fristen. Die Kommission hatte die Fristen in ihrem Vorschlag flexibel gehalten und an die Fertigstellung der noch ausstehenden Standards geknüpft, die bei der Umsetzung der Anforderungen helfen sollen.

In der Praxis bedeutet das, dass über ein weiteres Jahr lang kein Schutz vor Hochrisiko-Systemen besteht. Das betrifft den KI-Einsatz in den Bereichen Biometrie, Bildung, Arbeit, Strafverfolgung und Grenzüberwachung.

Die Abgeordneten haben auch grünes Licht für die zusätzlichen Befugnisse für das KI-Amt („AI Office“) gegeben, das in der EU-Kommission angesiedelt ist. Dieses soll die Aufsicht über Allzweck-KI-Modelle (GPAI) übernehmen.

Gegen den Kommissionsvorschlag

Zurück zur ursprünglichen KI-Verordnung will das Parlament unter anderem bei der Registrierungspflicht (Artikel 6). Die Kommission wollte erlauben, dass Anbieter selbst einschätzen, ob ihr System risikoreich ist oder nicht. Das Parlament will hingegen, dass Hochrisiko-Systeme in einer Datenbank registriert werden müssen, unabhängig davon wie sie sich selbst einschätzen.

Der Rat sieht ebenfalls vor, zu der ursprünglichen Pflicht zurückzukehren. Die Mitgliedstaaten haben sich schon am 13. März auf ihre Position geeinigt. Verbraucherschützer, etwa die europäische Organisation BEUC, begrüßen diesen Schritt.

Das Parlament bestätigt auch: Wer KI mit sensiblen Daten trainieren will, etwa zu Religion oder sexueller Orientierung, um so Verzerrungen zu verhindern, soll das tun dürfen. Das hatte die Kommission in ihrem Vorschlag eingebracht. Allerdings will das Parlament Schutzmaßnahmen einführen, damit dies nur geschieht, wenn es „unbedingt erforderlich“ sei. Hier gibt es erneut eine Übereinstimmung mit der Ratsposition.

Der Dachverband von Organisationen für digitale Rechte EDRi ist trotzdem nicht überzeugt. Er merkt an, dass die Datenschutzgrundverordnung bereits die Verarbeitung sensibler personenbezogener Daten erlaube, wenn bestimmte Voraussetzungen erfüllt seien und eine klare Rechtsgrundlage vorliege. Eine neue Regelung würde das Missbrauchspotenzial solcher sensiblen Daten erhöhen und könnte dazu führen, dass betroffene Personen der Nutzung ihrer Daten zum KI-Training nicht widersprechen könnten.

Die sozialdemokratische EU-Abgeordnete Birgit Sippel erklärt, die Änderung stehe im Widerspruch zur DSGVO und warnt: „Wir dürfen keine implizite Bevorzugung datenintensiver Ansätze schaffen, indem wir den Einsatz sensibler Daten zur Voraussetzung für faire KI erklären.“

Ausnahmen für Medizintechnik und Spielzeug

Neu eingebracht haben die Abgeordneten und Mitgliedstaaten ein Verbot von KI-Systemen, die sexualisierte Deepfakes erstellen, wenn dafür das Einverständnis der betroffenen Person fehlt. Das Verbot soll allerdings nicht für KI-Systeme gelten, die mithilfe von „wirksamen Sicherheitsmaßnahmen“ verhindern, dass Nutzer solche Bilder erstellen.

Besonders kontrovers ist ein Punkt, für den sich Abgeordnete der EVP, Renew und EKR eingesetzt haben und der in der finalen Position zu finden ist: Bestimmte Sektoren sollen quasi von der KI-Verordnung ausgenommen werden, darunter Medizintechnik, Funkgeräte, Spielzeug und Maschinen. Die Abgeordneten argumentieren, dass diese Produkte schon unter eigene Sicherheitsvorschriften fallen würden und die Hersteller ansonsten einem doppelten Aufwand ausgesetzt seien. Auch der Verband DigitalEurope lobbyiert aktuell noch stark gemeinsam mit anderen Organisationen für diese Änderung.

Kritiker sind hingegen der Ansicht, dass die bestehenden Regulierungen nicht alle Ansprüche der KI-Verordnung abdecken würden. KI-spezifische Risiken würden nicht adressiert, merkt BEUC an. Die Grünen-Abgeordnete Kim van Sparrentak hat die Parlamentsposition für ihre Fraktion verhandelt. Sie sei „sehr besorgt“ über die Ausnahme von Medizinprodukten, Spielzeug, Smartwatches und Smartglasses von der KI-Verordnung, und führt diese auf einen Vorschlag der deutschen Christdemokraten zurück.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Die Politikerin kritisiert, dass die Änderung nicht zu einer Vereinfachung führen, sondern die Einhaltung von KI-Regeln komplizierter machen würde, da es statt einem Standard so mehrere unterschiedliche gebe. Das bemängelt auch Birgit Sippel (S&D): „Diese Änderung führt zu mehr Komplexität, Rechtsunsicherheit und uneinheitlichen Vorschriften. Zudem bieten die neuen Vorgaben weniger Sicherheit für Verbraucher:innen.“

Der TÜV-Verband warnte schon vor zwei Wochen zusammen mit neun weiteren Unterzeichnern eines offenen Briefes vor einer Fragmentierung und mehr Bürokratie durch diese Änderung.

Wie geht es weiter?

Gleich im Anschluss an die Abstimmung fand das erste Trilogtreffen statt. In den nächsten Wochen werden Rat und Parlament in zahlreichen technischen Meetings über den Inhalt des Gesetzes verhandeln. In einem Monat, am 28. April, sollen sie sich auf den finalen Kompromiss einigen. Der Rat wird dabei von der zypriotischen Ratspräsidentschaft vertreten, das Parlament von den beiden Berichterstatter:innen Arba Kokalari (EVP) und Michael McNamara (Renew).

In der vergangenen Woche trafen sich die Staats- und Regierungschefs in Brüssel und hielten ihre Ergebnisse in den sogenannten „Schlussfolgerungen“ fest. Bundeskanzler Friedrich Merz (CDU) drängte darauf, die Formulierung „ehrgeiziger“ KI-Omnibus einzubringen – mit Erfolg. Ob das tatsächlich einen Einfluss auf die Verhandlungen im Trilog haben wird, ist unklar.

Sicher ist dagegen, dass die Bundesregierung die KI-Verordnung weiter verändern will. „Sie muss schlanker werden“, sagte Merz in einer Pressekonferenz nach dem Gipfel. Er habe die Kommission gebeten, die KI-Verordnung „noch einmal ganz umfassend zu überprüfen“. Das erklärte Ziel: „Wir wollen in Europa die gleichen Chancen haben, um mit Künstlicher Intelligenz voranzukommen wie in den USA oder China.“

Die EU-Kommission hat noch nicht mitgeteilt, ob die KI-Verordnung tatsächlich ein weiteres Mal für Veränderungen geöffnet werden soll. Das könnte im Rahmen des „Digital Fitness Checks“ passieren, mit welchem das digitale Regelwerk in den kommenden Jahren bewertet werden soll.



Source link

Weiterlesen

Datenschutz & Sicherheit

Zwei kritische Schadcode-Lücken bedrohen Automatisierungsplattform n8n


Unternehmen, die unter anderem Geschäftsprozesse mit n8n automatisiert haben, sollten die Software zügig auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer Systeme über mehrere Wege attackieren.

Weiterlesen nach der Anzeige

Wie aus dem Sicherheitsbereich der GitHub-Website des Tools hervorgeht, haben die Entwickler insgesamt sechs Sicherheitslücken geschlossen. Zwei davon gelten als „kritisch“ (CVE-2026-33696, CVE-2026-33660). Im ersten Fall kann nach einer Prototyp-Pollution-Attacke Schadcode auf Systeme gelangen und sie kompromittieren. Im zweiten Fall kann das ebenfalls möglich. Dieses Mal, weil AlaSQL sandbox bestimmte SQL-Anweisungen nicht ausreichend eingeschränkt.

Eine weitere Schwachstelle (CVE-2026-33663) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Hier kann ein authentifizierter Angreifer unverschlüsselte Anmeldedaten abgreifen. Noch gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Das kann sich aber schnell ändern. Dementsprechend müssen Admins sicherstellen, dass die gepatchten Versionen 1.123.27, 2.13.3 oder 2.14.1 installiert sind.

In der jüngsten Vergangenheit haben die Entwickler zweimal pro Monat Sicherheitsupdates für n8n veröffentlicht.


(des)



Source link

Weiterlesen

Beliebt