Connect with us

Datenschutz & Sicherheit

Update-Flut: Oracle liefert zum CPU im Januar 337 Patches aus


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Verantwortliche müssen die Ärmel hochkrempeln: Oracle hat zum „Critical Patch Update“ (CPU) genannten Patchday im Januar 2026 insgesamt 337 neue Sicherheits-Patches veröffentlicht. Sie stopfen Sicherheitslücken in 122 Produkten aus dem Portfolio des Unternehmens.

Weiterlesen nach der Anzeige

In der Sicherheitsmitteilung zum Januar-CPU listet Oracle die 122 betroffenen Produkte und Versionen auf. Insbesondere um die Sicherheitslücken, die die Entwickler als kritisches Risiko einstufen, sollten sich IT-Verantwortliche zügig mit den bereitgestellten Aktualisierungen kümmern. Schwachstellen mit solchem Schweregrad finden sich in:

  • Oracle Commerce Guided Search
  • Oracle Communications Order and Service Management
  • Oracle Communications Operations Monitor
  • Primavera Unifier
  • Oracle Banking Branch
  • Oracle Banking Cash Management
  • Oracle Banking Corporate Lending Process Management
  • Oracle Banking Liquidity Management
  • Oracle Banking Supply Chain Finance
  • Oracle Business Process Management Suite
  • Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in
  • Oracle Middleware Common Libraries and Tools
  • Oracle Business Process Management Suite
  • Oracle Data Integrator
  • Oracle Fusion Middleware
  • Oracle Outside In Technology
  • Oracle HTTP Server
  • Oracle Business Intelligence Enterprise Edition
  • Oracle Health Sciences Information Manager
  • Oracle Hyperion Infrastructure Technology
  • MySQL Server
  • PeopleSoft Enterprise PeopleTools
  • Siebel CRM Cloud Applications
  • Oracle Agile Product Lifecycle Management for Process
  • Oracle AutoVue Office

In vielen Produkten sind auch hochriskante Schwachstellen vorhanden, die eine Einstufung als kritisches Risiko nur knapp verpassen. Darunter befinden sich einige populäre Produkte wie Oracle VM VirtualBox, die allein bereits elf Lücken mit hohem Risiko aufweist. IT-Admins sollten daher Oracles Übersicht durchsehen, ob sie verwundbare Produkte davon einsetzen, und die Patches zeitnah einplanen.

Zuvor fand ein Oracle-Patchday im Oktober 2025 statt. Dort kümmerte sich das Unternehmen sogar mit 374 Softwareflicken um Sicherheitslecks in der eigenen Software. Der nächste „Aktionstag für Admins“ mit Oracle-Updates ist für den 21. April 2026 geplant.


(dmk)



Source link

Datenschutz & Sicherheit

Sicherheitspatches: Atlassian sichert Confluence & Co. gegen mögliche Attacken


Atlassian hat für Bamboo, Bitbucket, Confluence, Crowd, Jira und Jira Service Management Data Center und Server wichtige Sicherheitsupdates veröffentlicht. Nach erfolgreichen Attacken können Angreifer in erster Linie DoS-Zustände und somit Abstürze auslösen.

Weiterlesen nach der Anzeige

Aus einer Warnmeldung geht unter anderem hervor, dass die Entwickler zwei „kritische“ Lücken (CVE-2025-12383, CVE-2025-66516) geschlossen haben. Diese betreffen Eclipse Jersey und Apache Tika, die Bamboo und Confluence Data Center und Server einsetzen. Die Entwickler führen aus, dass die Schwachstellen die Atlassian-Anwendungen nicht unmittelbar betreffen und demzufolge ein geringerer Bedrohungsgrad gilt. Sind Attacken erfolgreich, können beispielsweise eigentlich nicht vertrauenswürdige Server als vertrauenswürdig eingestuft werden.

Die verbleibenden Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ eingestuft. Hier können Angreifer etwa für DoS-Attacken (zum Beispiel CVE-2025-52999) ansetzen. Es kann aber auch Schadcode auf Systeme gelangen (etwa CVE-2025-55752). Außerdem können sich Angreifer als Man-in-the-Middle in Verbindungen einklinken (CVE-2025-49146).

In Atlassians Warnmeldung gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. So etwas kann sich aber schnell ändern und Admins sollten zeitnah die zum Download stehenden Sicherheitsupdates installieren. Alle vorigen Versionen sind den Entwicklern zufolge verwundbar.

  • Bamboo Data Center and Server:

12.0.2 Data Center Only

Weiterlesen nach der Anzeige

10.2.13 to 10.2.14 (LTS) recommended Data Center Only

9.6.21 to 9.6.22 (LTS) Data Center Only

  • Bitbucket Data Center and Server:

10.1.1 to 10.1.4 Data Center Only

9.4.15 to 9.4.16 (LTS) recommended Data Center Only

8.19.26 to 8.19.27 (LTS) Data Center Only

  • Confluence Data Center and Server:

10.2.2 (LTS) recommended Data Center Only

9.2.13 (LTS) Data Center Only

  • Crowd Data Center and Server:

7.1.3 recommended Data Center Only

6.3.4 Data Center Only

  • Jira Data Center and Server:

11.3.0 to 11.3.1 (LTS) recommended Data Center Only

11.2.1 Data Center Only

10.3.16 (LTS) Data Center Only

9.12.26 to 9.12.31 (LTS)

  • Jira Service Management Data Center and Server:

11.3.1 (LTS) recommended Data Center Only

11.2.1 Data Center Only

10.3.16 (LTS) Data Center Only

5.12.29 to 5.12.31 (LTS)


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Weitere Probleme mit Windows Updates aus dem Januar


Microsoft hat weitere Probleme aufgrund der Windows-Sicherheitsupdates vom Januar-Patchday eingeräumt. Einige Anwendungen können dadurch nicht mehr reagieren oder Fehlermeldungen ausgeben.

Weiterlesen nach der Anzeige

Das hat Microsoft jetzt in den Windows-Release-Health-Notizen bekannt gegeben. Nach Installation der Windows-Sicherheitsupdates aus dem Januar „können einige Anwendungen nicht mehr reagieren oder unerwartete Fehler auftreten, wenn sie Dateien von cloudbasiertem Speicher öffnen oder dorthin speichern, etwa wie OneDrive oder Dropbox“, erklärt Microsoft.

Als Beispiel führt das Unternehmen auf, dass in einigen Konfigurationen, in denen Outlook PST-Dateien in OneDrive speichert, Outlook nicht mehr reagieren könne und das erneute Öffnen fehlschlage, bis der Prozess mit dem Taskmanager beendet oder das System neu gestartet wird. Zudem können versendete E-Mails dadurch nicht im Gesendet-Ordner erscheinen und bereits heruntergeladene E-Mails erneut heruntergeladen werden.

Microsoft schlägt vor, dass Betroffene die Entwickler der nicht korrekt reagierenden App kontaktieren und sie nach alternativen Zugriffsmethoden auf die Dateien befragen sollen. Für Outlook soll etwa das Verschieben der PST-Datei aus OneDrive das Problem lösen. Dafür stellt Microsoft eine eigene Anleitung bereit. Außerdem ließen sich E-Mail-Konten noch mittels Webmailer zugreifen, sofern der E-Mail-Provider das unterstützt. IT-Verantwortliche, die dringend Hilfe zur Behebung dieser Probleme benötigen, sollen sich an den Microsoft-Business-Support wenden.

Betroffen sind laut Microsofts Erklärung Windows 11 25H2, 24H2 und 23H2, Windows 10 22H2, Enterprise LTSC 2021 und LTSC 2019 sowie Windows Server 2025, 23H2, 2022 und 2019. Microsoft arbeitet an einer Lösung und will sie so schnell wie möglich bereitstellen.

Die Updates aus dem Januar haben jetzt schon einige unerwünschte Seiteneffekte. So kann Outlook etwa einfrieren oder hängen bleiben, wenn es für die Verwaltung von POP3-Mailkonten eingesetzt wird. Zum Ausbügeln zweier Fehler hat Microsoft am Wochenende bereits Notfallupdates außerhalb der Reihe veröffentlicht. Sie korrigieren, dass Windows 11 23H2 durch die Updates nicht mehr korrekt in den Schlafmodus gehen oder herunterfahren konnte. Außerdem konnte die Windows-App nicht mehr mittels Remote-Desktop-Verbindung auf Windows 365 oder Azure Virtual Desktop zugreifen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Datenleck: 72 Millionen Datensätze von Under Armour geleakt


Das Have-I-Been-Pwned-Projekt (HIBP) hat 72,7 Millionen Datensätze der Bekleidungsmarke Under Armour in den Datenfundus aufgenommen. Die gelangten im Herbst vergangenen Jahres bei einem Einbruch von einer Ransomware-Bande bei dem Unternehmen in die falschen Hände.

Weiterlesen nach der Anzeige

Das hat HIBP-Betreiber Troy Hunt nun auf der Have-I-Been-Pwned-Webseite verkündet. Die Cybergang Everest hat im November behauptet, bei Under Armour in die IT-Systeme eingedrungen zu sein und dort Daten entwendet zu haben. Damit hatte sie Under Armour um Lösegeld erpresst, damals mit einer Frist von sieben Tagen. Die hat Under Armour offenbar ohne Reaktion verstreichen lassen. Im Januar tauchten Kundendaten aus dem IT-Vorfall in einem bekannten Internet-Untergrundforum auf.

Der Datensatz sollte angeblich 343 GByte groß sein. Laut einem Bericht auf X haben sich in dem entpackt 19,5 GByte großen Datensatz aus dem Untergrundforum 72,7 Millionen E-Mail-Adressen befunden sowie insgesamt mehr als 191 Millionen Einträge, über mehrere Dateien verteilt. „Viele Einträge haben auch persönliche Informationen umfasst wie Namen, Geburtsdaten, Geschlecht, geografischer Ort und Informationen zu getätigten Einkäufen“, schreibt Hunt in seiner Zusammenfassung.

Diese Daten können bösartige Akteure etwa für gezielteres, maßgeschneidertes Phishing missbrauchen. Bei Nachrichten oder E-Mails mit Bezug auf Under Armour sollten Kundinnen und Kunden besondere Vorsicht walten lassen, insbesondere dann, wenn diese Handlungsdruck aufbauen. Under Armor hat sich öffentlich bislang noch nicht zu dem IT-Vorfall geäußert.

Die Cybergang Everest ist im vergangenen Herbst etwa auch beim Passagierabfertigungssystem „MUSE“ von Collins Aerospace eingedrungen und hatte dort Daten abgezogen. Das führte in der Folge zu Beeinträchtigung des Flugverkehrs an mehreren europäischen Flughäfen. Die Online-Kriminellen behaupteten dort, durch jahrelang offenstehende Tore eingedrungen zu sein: Der FTP-Server war öffentlich zugänglich und zudem die Zugangsdaten bereits 2022 von einem Infostealer entwendet worden – womit sie bereits in Datenhalden im Untergrund gelandet waren.


(dmk)



Source link

Weiterlesen

Beliebt