Datenschutz & Sicherheit
Webmailer Roundcube: Kritische Lücken erlauben Dateimanipulation und mehr
Im Webmail-System Roundcube klafften mehrere, teils kritische Sicherheitslücken. Das Entwicklerteam hat sie behoben und nun den fünften und „hoffentlich letzten“ Kandidaten für die Version 1.7 veröffentlicht. Auch ältere Versionen erhalten Flicken für die Lücken.
Weiterlesen nach der Anzeige
Die vermutlich gefährlichste Sicherheitslücke klafft in der Sessionverwaltung mittels Redis/memcache – sie erlaubt Angreifern ohne vorherige Anmeldung, beliebige Dateien auf den Webserver zu schreiben. Ebenfalls unangenehm: Eine weitere Sicherheitslücke erlaubte in manchen Fällen, das Passwort eines Roundcube-Nutzers zu ändern, ohne dessen altes Passwort zu kennen. CVE-Kennungen gibt es bis jetzt für keine der Sicherheitslücken.
Des Weiteren behoben die Roundcube-Entwickler verschiedene Wege, die Inhaltsfilter, speziell die Blockierung von Bildern in der E-Mail-Anzeige, zu umgehen. Auch eine IMAP-Injection, Cross-Site Scripting und SSRF fanden und meldeten unabhängige Sicherheitsforscher.
Updates sind erschienen
Fehlerbereinigte Ausgaben für die drei aktuell gepflegten Roundcube-Versionen sind erschienen:
- Roundcube 1.7rc5,
- Roundcube 1.6.14 und
- Roundcube 1.5.14
Downloadlinks und einige knappe Informationen zu den einzelnen Sicherheitslücken finden sich auf der Versionsankündigung bei Github. Die Entwickler des Webmailers empfehlen dringend allen Admins, ihre Webmailer auf den neuesten Stand zu bringen. Exploits für Roundcube-Sicherheitslücken hatten erst Ende Februar für eine Warnung der US-Cybersicherheitsbehörde CISA gesorgt.
Weiterlesen nach der Anzeige
(cku)
Datenschutz & Sicherheit
cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert
Derzeit hat die Sorry-Ransomwaregruppe cPanel- und WebHost-Manager-Instanzen (WHM) im Visier. Sicherheitsforschern zufolge gab es weltweit schon mehr als 44.000 erfolgreiche Attacken. Admins müssen die Sicherheitspatches umgehend installieren.
Weiterlesen nach der Anzeige
Hintergründe
Vor den laufenden Angriffen warnt die Shadowserver Foundation auf X. Ihrer Statistik zufolge hat es hierzulande schon mehr als 4000 Instanzen der Server- und Websitemanagementsoftware getroffen. Die „kritische“ Schwachstelle (CVE-2026-41940) ist seit Ende vergangener Woche bekannt. Auch die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) warnt vor Attacken und ordnet für US-Behörden die zügige Installation der Sicherheitsupdates an.
Setzen Angreifer erfolgreich an der Lücke an, können sie die Authentifizierung umgehen und auf Systeme zugreifen. Wie die Attacken im Detail ablaufen, ist derzeit unklar. Haben sich Angreifer Zugang zu Computern verschafft, laden sie die Sorry-Ransomware ab, die Daten verschlüsselt und Lösegeld einfordert.
Im Forum der IT-Nachrichten-Website Bleepingcomputer.com tauschen sich Opfer des Verschlüsselungstrojaners aus. Zurzeit gibt es keine Möglichkeit, die Daten zu entschlüsseln.
Jetzt updaten!
In einer Warnmeldung bieten die cPanel-Entwickler neben den gepatchten Versionen zudem ein Skript an, mit dem Admins bereits attackierte Instanzen erkennen können. Dort gibt es auch weitere Sicherheitstipps, wie Admins nun am effektivsten gegen die Attacken vorgehen können. Diese cPanel-Ausgaben sind gegen die derzeit laufenden Attacken gerüstet:
- 11.86.0.41
- 11.110.0.97
- 11.118.0.63
- 11.126.0.54
- 11.130.0.19
- 11.132.0.29
- 11.136.0.5
- 11.134.0.20
- WP Squared-Version 136.1.7
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Netzwerkanalysetool Wireshark: Zahlreiche Sicherheitslücken geschlossen
Sind Attacken auf das Netzwerkanalysetool Wireshark erfolgreich, können Angreifer Systeme abstürzen lassen oder sogar Schadcode ausführen. Dagegen stehen abgesicherte Ausgaben zum Download bereit.
Weiterlesen nach der Anzeige
DoS- und Schadcodelücken
Im Changelog für die Versionen 4.4.15 und 4.6.5 versichern die Entwickler, die Schwachstellen geschlossen zu haben. Der Großteil der Lücken ist mit dem Bedrohungsgrad „mittel“ eingestuft (etwa CVE-2026-6520). Nach erfolgreichen Attacken können Angreifer etwa im Kontext des OpenFlow-v6-Protokolls DoS-Zustände auslösen, was zu Abstürzen führt.
In vier Fällen (CVE-2026-5402 „hoch“, CVE-2026-5403 „hoch“, CVE-2026-5405 „hoch“, CVE-2026-5656 „hoch“) können Angreifer auch Schadcode einschleusen und die Systeme kompromittieren. Bislang sind keine aktiven Angriffe bekannt. Admins sollten die Updates dennoch zeitnah installieren.
(des)
Datenschutz & Sicherheit
Tails 7.7.1: Notfallupdate für anonymisierendes Linux stopft Firefox-Lecks
Die Maintainer der zum anonymen Surfen im Netz gedachten Linux-Distribution Tails haben Version 7.7.1 veröffentlicht. Es handelt sich um ein Notfallupdate, das Sicherheitslücken schließt.
Weiterlesen nach der Anzeige
In der Versionsankündigung zu Tails 7.7.1 erklären die Programmierer, dass sie den zentralen Tor-Browser auf Version 15.0.11 aktualisiert haben. Der schließt mehrere Schwachstellen, die der zugrundeliegende Firefox 140.10.1 beseitigt. Es handelt sich dabei unter anderem um als kritisches Sicherheitsrisiko eingestufte Schwachstellen, die die Speichersicherheit betreffen. Die Mozilla-Entwickler halten sich mit Details zurück, schätzen das Risiko jedoch als „kritisch“ ein, während die US-amerikanische IT-Sicherheitsbehörde CISA auf einen CVSS-Wert von 7.3, mithin Risikostufe „hoch“, kommt (CVE-2026-7322). Die Tails-Entwickler betonen, dass ihnen noch kein Missbrauch der Schwachstellen aus der Praxis bekannt ist.
Der Mail-Client Thunderbird ist in Version 140.10.0 dabei – allerdings ist die Software noch verwundbar für die Speichersicherheitslücken. Die Mozilla-Stiftung hat inzwischen Thunderbird 140.10.1 veröffentlicht und die CVE-Schwachstellenbeschreibung ergänzt.
ISO-Image auf USB-Stick
Tails stellt eigene Images zum Verfrachten auf USB-Sticks bereit, so auch für die aktuelle Fassung. Das ist die am weitesten verbreitete Art und Weise, Tails zu nutzen. Das Projekt verteilt auch weiterhin ISO-Images, mit denen Tails von DVD oder in einer virtuellen Maschine gestartet werden kann. Bislang funktionierten die ISO-Abbilder auch auf USB-Sticks hervorragend, wenn auch mit Einschränkungen etwa bezüglich automatischer Upgrades oder des persistenten Speichers. Damit diejenigen, die USB-Sticks nutzen, sich nicht verwirren lassen, haben die Tails-Programmierer die ISO-Images einige MByte verkleinert und den Support dafür entfernt, die Images starten nicht mehr von USB.
Tails 7.7 erschien vor etwa zwei Wochen und brachte eine neue Warnung vor ablaufenden respektive abgelaufenen Secure-Boot-Zertifikaten mit.
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
