Datenschutz & Sicherheit
XZ Utils 5.8.3: Sicherheitsupdate mit unklarem Risiko
Die Version 5.8.3 der XZ Utils stopft unter anderem Sicherheitslecks. Über deren Schweregrad herrscht Uneinigkeit. Admins sollten zur Sicherheit nach aktualisierten Paketen Ausschau halten und diese zeitnah installieren.
Weiterlesen nach der Anzeige
Die Release-Ankündigung der XZ Utils 5.8.3 listet die Änderungen auf. Sie bessert eine Schwachstelle in der Funktion lzma_index_append() aus, die in einen Pufferüberlauf münden kann – „unter Bedingungen, die wahrscheinlich nicht in einer echten App existieren“, wie die Programmierer schreiben (CVE-2026-34743). „Die lzma_index-Funktionen werden selten direkt von Anwendungen verwendet. In den wenigen Anwendungen, die diese Funktionen nutzen, ist es unwahrscheinlich, dass die Kombination von Funktionsaufrufen vorkommt, die diesen Fehler auslöst, da es in der Regel keinen Grund gibt, Records an einen dekodierten lzma_index anzuhängen“, liefern sie als Einschätzung.
Auf der OSS-Sec-Mailingliste springt Gentoo-Entwickler Sam James der Einschätzung bei, dass die Lücke eine unübliche Nutzung einer selten aufgerufenen API voraussetzt. Das IT-Sicherheitsunternehmen Tenable schätzt die Lücke hingegen als Risikostufe „kritisch“ ein. Auch das CERT-Bund vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kommt auf einen CVSS-Score von 9.8 mit Risiko „kritisch“.
XZ Utils: Weitere Schwachstelle korrigiert
Die aktualisierte Fassung der XZ Utils korrigiert außerdem ein Problem, das in Speicherzugriffen auf dafür nicht vorgesehene Bereiche münden kann – zumindest auf 32-bittigen Systemen und mit einigen Vorbedingungen. Die Lücke hat keinen CVE-Schwachstelleneintrag erhalten.
Die Sicherheitslücke CVE-2026-34743 betrifft die XZ Utils ab Version 5.0.0. Die Entwickler veröffentlichen keine neuen Versionen der Entwicklungszweige 5.2.x, 5.4.x oder 5.6.x, haben jedoch die Fehlerkorrekturen in das xz-Git-Repository eingepflegt. Bei Bedarf können Betroffene sich die aktuellen Quellen dort ziehen und selbst kompilieren.
Weiterlesen nach der Anzeige
IT-Verantwortliche sollten die Verfügbarkeit von aktualisierten XZ-Util-Paketen bei ihren eingesetzten Distributionen prüfen und diese zeitnah anwenden. Slackware hat inzwischen xz aktualisiert. Debian listet die verwundeten Distributionsversionen auf, hat jedoch noch keine Gefahreneinschätzung vorgenommen und bietet noch keine aktualisierten Pakete an.
Die Kompressionsbibliothek xz war vor zwei Jahren Auslöser für einen Beinahe-GAU. Geheimdienst-Agenten haben Hintertüren in den Code eingeschleust, der als Basisbaustein von vielen weiteren Software-Anwendungen genutzt wird.
(dmk)
Datenschutz & Sicherheit
Rekordverdächtiges Preisgeld und Exchange-Zeroday auf der Pwn2Own 2026
Die Gespräche in dem kleinen Raum im Berliner Hilton-Hotel verstummen, alle starren auf einen der drei laptopbestückten Tische. An ihm sitzen zwei Männer, einer trägt Ohrstöpsel, und blicken hoch konzentriert auf die Bildschirme. Dann ein gutturaler Schrei: Sina Kheirkhah springt auf und schlägt erleichtert die Hände vors Gesicht. Er hat gerade erfolgreich einen Exploit gegen Claude Code ausgeführt und damit 40.000 US-Dollar verdient. Denkt er zumindest zu diesem Zeitpunkt noch.
Weiterlesen nach der Anzeige
Doch später stellt sich heraus: Die von Kheirkhah, Mitglied des „Summoning Teams“ gefundene Sicherheitslücke war Claude-Hersteller Anthropic bereits bekannt und seine Belohnung reduziert sich auf ein Viertel. Hauptsächlich durch massenhafte Funde von Sicherheitslücken per KI gab es in diesem Jahr 42 Prozent mehr (10 statt 7) dieser Dubletten, also bereits beim Hersteller bekannte Sicherheitslücken.
KI als ausführendes Organ
Es gab auch Rückzieher und nicht funktionierende Exploits – womöglich wegen größerer Sicherheitsupdates kurz vor der Veranstaltung. Sowohl der Microsoft-Patchday als auch ein umfangreiches Firefox-Update lagen erst wenige Tage zurück, hatten offenbar einige Sicherheitslücken unschädlich gemacht und somit für den Wettbewerb verbrannt. Im Gespräch mit heise security sah Brian Gorenc von ZDI in den Kollisionen ein gutes Zeichen: Viele Software-Hersteller fänden dieselben Sicherheitslücken wie professionelle Lücken-Sucher mittlerweile automatisiert mittels KI, sagte der Experte.
Und auch dank KI-Hilfe – denn die war Teilnehmenden genauso gestattet wie die Videokonferenz mit den heimischen Kollegen – gab es genügend neue Zero-Days, nämlich 47 an der Zahl. Die ZDI zahlte insgesamt 1.298.250 US-Dollar an Preisgeldern aus und schenkte traditionsgemäß den erfolgreichen Teilnehmern die Laptops, auf denen sie die Exploits vorgeführt hatten („Pwn to own“).
Der Gewinner der diesjährigen Veranstaltung war das DEVCORE-Team: Ein Preisgeld von 505.000 US-Dollar, fast die Hälfte des Gesamtpreises, ging an die Taiwanesen. Sie brachten einen Exploit für die Microsoft-Produkte Sharepoint, Edge und Exchange mit nach Berlin – der Exchange-Exploit erlaubte gar die komplette Übernahme des Servers. Entdecker Orange Tsai sagte im Interview, der Exploitcode sei KI-generiert, basiere aber auf seiner Idee und seinen Anweisungen.
Weiterlesen nach der Anzeige

Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit
(Bild: heise security / cku)
Auf die Sicherheitslücke am Rand des „Disclosure Rooms“, des zutrittsbeschränkten Raums für die Bestätigung der Exploits, angesprochen, gaben die anwesenden Mitarbeiter von Microsofts Security Response Center (MSRC) sich wortkarg. Der Fehler sei „interessant“ und neu, gaben sie immerhin zu Protokoll, und Moderator Dustin Childs mutmaßte, es werde wohl in Redmond eine kurzfristig anberaumte Nachtschicht zum Bugfixing geben.
Die Pwn2Own findet jährlich statt und war 2026 wieder am Rande der Sicherheitskonferenz OffensiveCon angesiedelt. Im Vorfeld hatten die Ausrichter viele Teilnahmewillige ablehnen müssen – es fehlte schlicht an Zeitslots für die vielen, häufig KI-generierten Wettbewerbsbeiträge. Alle gefundenen Sicherheitslücken stellt die Zero Day Initiative den betroffenen Herstellern kostenlos zur Verfügung.
(cku)
Datenschutz & Sicherheit
Mehrheit befürwortet Social-Media-Verbot für Kinder unter 14
Zwei Drittel der Menschen in Deutschland (66 Prozent) sprechen sich für die Einführung eines Verbots von sozialen Medien für Kinder unter 14 Jahren aus. Dies ist das zentrale Ergebnis einer repräsentativen Umfrage des Bayerischen Forschungsinstituts für Digitale Transformation (bidt), die auf der Medienkonferenz re:publica in Berlin vorgestellt wurde.
Weiterlesen nach der Anzeige
Die Studie wirft ein Schlaglicht auf eine zunehmend emotional geführte gesellschaftliche Debatte. Spätestens seit Australien im Dezember 2025 ein entsprechendes Verbot für Kinder unter 16 Jahren in Kraft gesetzt hat, werden auch hierzulande und auf EU-Ebene Forderungen nach ähnlichen Einschränkungen lauter. Doch während der Wunsch der Bürger nach Regulierung immens ist, warnte auf der re:publica die Wissenschaft vehement vor vorschnellen Maßnahmen.
Verbot nur für jüngere Kinder
Die Umfragedaten zeigen ein differenziertes Stimmungsbild: Die Zustimmung zu einem Verbot hängt massiv von der gesetzten Altersgrenze ab. Während das Verbot für unter 14-Jährige auf breite Zustimmung stößt, nimmt die Befürwortung mit steigendem Alter deutlich ab. Für die Altersgruppe der unter 18-Jährigen wendet sich das Blatt komplett: Hier sind mehr Menschen gegen ein Verbot als dafür.
Unsicher sind die Befragten allerdings, ob ein Social-Media-Verbot für Kinder und Jugendliche überhaupt umgesetzt werden kann. 59 Prozent der Bevölkerung glauben schlichtweg nicht daran, dass ein gesetzliches Verbot die Nutzung durch Kinder tatsächlich verhindern kann. Selbst unter den Befürwortern eines solchen Schritts ist mehr als die Hälfte (55 Prozent) skeptisch, was dessen Wirksamkeit angeht.
Widerspruch aus der Wissenschaft
In Berlin verwiesen die Forschende des bidt, des Center for Advanced Internet Studies (CAIS) und des Weizenbaum-Instituts darauf, dass die Einführung des Verbots in Australien, vor allem mit den Risiken für die mentale Gesundheit junger Menschen begründet worden sei. Die Perspektiven Jugendlicher seien jedoch vor der Entscheidung kaum berücksichtigt worden.
Weiterlesen nach der Anzeige
„Pauschale Social-Media-Verbote ersetzen oft die Debatte über wirksame Plattformregulierung“, sagte Josephine B. Schmitt, wissenschaftliche Koordinatorin am CAIS. „Sie suggerieren politische Handlungsfähigkeit, verschieben die Verantwortung aber auf junge Menschen, statt Plattformen konsequent zu regulieren.“
Soziale Medien seien für Jugendliche nicht nur Risikoräume, sondern auch Orte für Information, Austausch, Selbstorganisation und gesellschaftliche Teilhabe, sagte Schmitt. „Verbote lösen viele Probleme nicht, sondern verschieben sie in weniger sichtbare Räume.“
Plattformen in die Verantwortung nehmen
Der Psychologe und Wirtschaftsinformatiker Hannes-Vincent Krause forderte, in einem angstgetriebenen Diskurs nicht in „blinden Aktionismus“ zu verfallen. Ein Verbot sei wissenschaftlich weder in seiner Notwendigkeit noch in seiner Effektivität tragbar. Statt pauschaler Plattformverbote brauche es eine klare Regulierung von problematischen Inhalten durch die Provider und eine angemessene Vermittlung von Medienkompetenz.
Für die Studie befragte Statista+ Research im Auftrag des bidt online 2.500 Personen ab 16 Jahren in Deutschland, um Einstellungen der Bevölkerung zu einem Verbot sozialer Medien für Kinder und Jugendliche zu erfassen. Die dargestellten Ergebnisse sind repräsentativ für die Bevölkerung der Bundesrepublik.
Methodik: Statista+ Research führte im Auftrag des bidt eine repräsentative Onlinebefragung von Personen ab 16 Jahren in Deutschland durch, um Einstellungen der Bevölkerung zu einem Verbot Sozialer Medien für Kinder und Jugendliche zu erfassen. Dazu wurden vom 15.04. bis 29.04.2026 insgesamt 2500 Personen befragt. Die dargestellten Ergebnisse sind zudem repräsentativ nach Geschlecht, Alter, Bildung und Bundesland gewichtet.
(afl)
Datenschutz & Sicherheit
PostgreSQL: Updates stopfen hochriskante Sicherheitslecks
In der Datenbank PostgreSQL klaffen mehrere Sicherheitslücken, die Angreifern etwa das Einschmuggeln von SQL-Befehlen ermöglichen. Aktualisierte Software steht bereit. IT-Verantwortliche sollten rasch updaten.
Weiterlesen nach der Anzeige
Die Entwickler von PostgreSQL schreiben in einer Versionsankündigung, dass die neu verfügbaren Fassungen 18.4, 17.10, 16.14, 15.18 und 14.23 insgesamt elf Schwachstellen ausbessern. Mehrere davon schrammen an der Einordnung als kritisches Sicherheitsleck nur sehr knapp vorbei. Ein Integer-Unterlauf in mehreren Funktionen ermöglicht Angreifern, zu kleine Speicherbereiche zu allokieren und außerhalb der vorgesehenen Speichergrenzen zu schreiben – das führt zu Segmentierungsfehlern (Abstürzen) (CVE-2026-6473, CVSS 8.8, Risiko „hoch“). Ein Origin-Superuser kann aufgrund einer Linkverfolgungsschwachstelle in pg_basebackup und in pg_rewind lokale Dateien wie „/var/lib/postgres/.bashrc“ überschreiben und damit das Konto im Betriebssystem übernehmen (CVE-2026-6475, CVSS 8.8, Risiko „hoch“). Eine weitere Lücke ermöglicht Server-Superusern, Client-Speicher auf dem Stack zu überschreiben (CVE-2026-6477, CVSS 8.8, Risiko „hoch“).
Schließlich ermöglicht ein Stack-basierter Pufferüberlauf in refint Datenbanknutzern mit geringen Rechten, beliebigen Code als der Datenbank-User im Betriebssystem auszuführen, außerdem ist eine SQL-Injection-Attacke möglich (CVE-2026-6637, CVSS 8.8, Risiko „hoch“). Zwei weitere Schwachstellen stufen die Entwickler als hohes Risiko ein, vier als mittleren Bedrohungsgrad und eine noch als niedriges Risiko.
Zahlreiche Bugfixes
Neben den elf Schwachstellen korrigieren die Entwickler in den aktualisierten Paketen auch noch mehr als 60 Fehler. Die Versionsankündigung listet 24 davon auf, die insbesondere PostgreSQL 18 betreffen. Auf der Download-Seite des PostgreSQL-Projekts finden sich aktuelle Installer-Pakete für die wichtigen Betriebssysteme und gleich mehrere Linux-Distributionen.
(dmk)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 3 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
