Im Dezember 2025 hat Google ein wichtiges Sicherheitsupdate für Android herausgegeben und dabei auf mehrere zum Teil kritische Schwachstellen hingewiesen. Einige dieser Sicherheitslücken werden bereits aktiv ausgenutzt, was ein zügiges Handeln erforderlich macht. Nutzerinnen und Nutzer sollten unbedingt sicherstellen, dass ihre Geräte auf dem neuesten Stand sind.
Das Android-Sicherheitsbulletin für Dezember 2025 beschreibt Schwächen in verschiedenen Systemkomponenten. Das Update teilt sich in zwei Patch-Level (01.12.2025 und 05.12.2025), die alle bekannten Sicherheitsprobleme adressieren sollen. Besonders alarmierend ist eine Schwachstelle im Android-Framework (CVE-2025-48631), die potenziell Denial-of-Service-Angriffe ermöglichen könnte, ohne dass ein Angreifer erweiterte Berechtigungen benötigt. Solche Angriffe könnten Apps oder Systemfunktionen zum Absturz bringen oder Geräte unbrauchbar machen.
Gezielte Angriffe auf festgestellte Sicherheitslücken
Besondere Aufmerksamkeit erfordern zwei Schwachstellen – CVE-2025-48633 und CVE-2025-48572 – die bereits in gezielten Angriffen genutzt wurden. Beide betreffen das Framework und sind hochriskant. Die aufgedeckten Probleme reichen von unbefugter Rechteausweitung bis zu Identitätsmanipulationen und weiteren Denial-of-Service-Szenarien. Die Liste der Sicherheitslücken umfasst zahlreiche Punkte, die Geräte von Android 13 bis 16 betreffen.
Der zweite Patch-Level vom 05.12.2025 konzentriert sich besonders auf kritische Schwachstellen im Kernel, insbesondere in den pKVM- und IOMMU-Komponenten. Mehrere CVEs ermöglichen lokale Berechtigungseskalation, wodurch Angreifer erweiterte Systemkontrollen erlangen könnten. Auch Komponenten großer Chip-Hersteller wie Arm, MediaTek und Qualcomm sind betroffen, da Schwachstellen tief im Modem-, GPU- oder Bootloader-Stack liegen. Diese Lücken könnten zu erheblichen Systemkompromittierungen führen.
Schnelle Installation der Updates ist entscheidend
Google empfiehlt dringend, die bereitgestellten Sicherheitsupdates zügig zu installieren. Die moderne Architektur von Android bietet erhöhte Schutzmechanismen gegen die Ausnutzung von Schwachstellen, doch hängt der Schutz auch stark von der Geschwindigkeit ab, mit der Hersteller und Netzbetreiber Updates verteilen. Google Play Protect arbeitet weiterhin aktiv daran, schädliche Apps zu identifizieren und Nutzer zu warnen—eine wichtige Sicherheitsmaßnahme, insbesondere für Nutzer von Drittanbieter-Apps. Um sicherzugehen, dass alle Sicherheitslücken geschlossen sind, können Nutzer im Menü “Android-Version” prüfen, ob der Patch-Stand vom 01.12. oder 05.12.2025 installiert wurde. Sollte ein Gerät längere Zeit keine Updates erhalten haben, ist erhöhte Wachsamkeit geboten, da einige Angriffe minimalen Benutzerinput benötigen. In diesen Fällen sind Updates nicht nur empfehlenswert, sondern essenziell, um das Risiko von Angriffen zu minimieren.
Probleme mit Google Pixel 10 und andere aktuelle Sicherheitsfragen
Google Pixel 10-Nutzer berichten momentan von häufigen Abstürzen bei Apps. Anwendungen frieren ein oder werfen die Fehlermeldung “App reagiert nicht”. Das Problem tritt bei vielen Android-Apps auf und bleibt selbst nach Neustart oder Neuinstallation bestehen.
In anderen Sicherheitsnachrichten hat ein US-Bundesgericht entschieden, dass Google seine zentralen Produkte Chrome und Android nicht veräußern muss, was einen Erfolg gegen Versuche der US-Regierung, das Unternehmen zu zerschlagen, darstellt.
Microsoft hat nach globalen Angriffen auf SharePoint-Server durch eine Zero-Day-Schwachstelle namens “ToolShell” umgehend Sicherheitsupdates bereitgestellt. Über 50 Organisationen wurden bereits davon betroffen, was zeigt, dass frühere Patches unzureichend waren. Bitdefender hat einige Indicators of Compromise veröffentlicht, nach denen Administratoren Ausschau halten sollten.
Immer mehr Menschen betreiben KI-Modelle auf eigener Hardware. Das ist praktisch, spart Kosten und bringt Unabhängigkeit von großen Plattformen. Problematisch wird es allerdings, wenn solche Systeme ohne Schutzmechanismen direkt aus dem Internet erreichbar sind. Eine aktuelle Untersuchung zeigt: Weltweit sind sehr viele selbst gehostete KI-Instanzen öffentlich zugänglich – teils mit Funktionen, die weit über „nur […]
Schwachstelle in Microsoft Copilot Personal: Datenabfluss über „Reprompt“ Sicherheitsforscher haben eine Angriffsmethode mit dem Namen „Reprompt“ beschrieben, mit der sich Schutzmechanismen in Microsoft Copilot Personal umgehen ließen. In der Folge konnten Angreifer unter bestimmten Umständen sensible Nutzerdaten ausleiten. Besonders kritisch: Für den Angriff reichte es aus, wenn Betroffene auf einen präparierten Link klickten – ohne […]
Ein Softwareproblem hat bei zahlreichen Cisco-Switches offenbar für erhebliche Störungen gesorgt: Geräte aus verschiedenen Produktreihen starteten in kurzen Abständen immer wieder neu. Auslöser waren DNS-Fehler, die von der Firmware fälschlicherweise als kritischer Systemzustand bewertet wurden. Erste Auswertungen legen zudem nahe, dass auch eine unerwartete Wechselwirkung mit externen DNS-Diensten eine Rolle gespielt haben könnte. Was passiert […]
Google erweitert Gmail um neue KI-Funktionen und positioniert den E-Mail-Dienst damit stärker als digitalen Assistenten. Grundlage ist die Gemini-Technologie, die helfen soll, das tägliche E-Mail-Aufkommen leichter zu bewältigen – unter anderem durch Zusammenfassungen, Formulierungshilfen und eine intelligentere Priorisierung. Auch das Wiederfinden älterer Konversationen soll künftig deutlich schneller gehen. E-Mails schneller erfassen und gezielt finden Im […]
Google hat die Plattform “Private AI Compute” eingeführt, die Cloud-KI mit Datenschutz verbindet, und in München den ersten Sovereign Cloud Hub eröffnet.
Der jüngste DDoS-Bedrohungsbericht von Cloudflare für das dritte Quartal 2025 offenbart eine besorgniserregende Zunahme von Angriffen, speziell durch das Aisuru-Botnetz, das durch massive Attacken auffällt. KI-Unternehmen und deutsche Organisationen sind besonders im Visier. Cloudflare verzeichnete 8,3 Millionen blockierte DDoS-Attacken, was einem Anstieg von 15 Prozent im Vergleich zum Vorquartal entspricht. Das Aisuru-Botnetz, mit seiner hohen Angriffsstärke, stellt ein ernstes Risiko dar, zumal es auch als mietbares Botnetz vermarktet wird. Besonders alarmierend ist die deutliche Zunahme von Angriffen auf KI-Dienstleister, was auf geopolitische Spannungen und gestiegenes öffentliches Interesse zurückzuführen ist. China bleibt das am meisten angegriffene Land, während Deutschland den dritten Platz belegt.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.