Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Gadgets & Devices
  • Android
  • Samsung schließt Android-Zero-Day – Exploit im Umlauf
  • Android
  • Cybersecurity
  • Samsung
  • Alarm

Samsung schließt Android-Zero-Day – Exploit im Umlauf

20.09.2025, 09:10 Uhr 4 minutes read
samung_android_schwachstelle

Samsung hat im September eine kritische Sicherheitslücke in seiner Android-Implementierung geschlossen, die bereits aktiv ausgenutzt wurde und für die zudem öffentlich verfügbarer Exploit-Code kursiert. Betroffen ist eine Schwachstelle (CVE-2025-21043) in der Bildverarbeitungsbibliothek libimagecodec.quram.so, über die Angreifer präparierte Bilddateien einschleusen und im schlimmsten Fall aus der Ferne Schadcode auf Galaxy-Geräten ausführen können. Das Update ist Teil des „SMR Sep-2025 Release 1“ und deckt laut Samsung diverse Android-Versionen ab – von Android 13 bis einschließlich 16. Wer ein Galaxy-Smartphone nutzt, sollte die Aktualisierung umgehend installieren, denn Samsung bestätigt Ausnutzung „in the wild“ und berichtet von bereits existierendem Exploit-Code.

Inhaltsverzeichnis

Toggle
  • Was genau wurde geschlossen – und warum ist das so heikel?
  • Wer ist betroffen – und welche Android-Versionen?
  • Wie laufen Angriffe ab?
  • So patchen Sie jetzt – und so prüfen Sie Ihren Schutzstatus
  • Übergangsmaßnahmen, falls das Update noch nicht verfügbar ist
  • Einordnung im Kontext der September-Updates
  • Fazit: Jetzt updaten – und Grundschutz nachschärfen
    • Quellen

Was genau wurde geschlossen – und warum ist das so heikel?

Die Schwachstelle CVE-2025-21043 ist als „Out-of-Bounds Write“ klassifiziert. Vereinfacht gesagt gelingt es dabei, über fehlerhafte Speicherzugriffe die Verarbeitung von Bilddaten zu manipulieren und so beliebigen Code einzuschleusen. Brisant ist vor allem, dass die Lücke in einer systemnahen Bibliothek schlummert, die von vielen Apps genutzt wird, sobald Bilder angezeigt, analysiert oder für Vorschauen geladen werden. Sicherheitsforscher berichten, dass es in gezielten Angriffen bereits zu Zero-Click-Szenarien kam – also zu Kompromittierungen ohne jede Nutzerinteraktion, wenn etwa eine Bildvorschau im Hintergrund ausgelöst wird. Samsung hat die Lücke im Rahmen des monatlichen Sicherheits-Maintenance-Releases behoben und ordnet sie mit einem CVSS-Basiswert von 8,8 als hochkritisch ein.

Wer ist betroffen – und welche Android-Versionen?

Offiziell führt Samsung die betroffenen Plattformen als Android 13, 14, 15 und 16 auf. Damit reicht der Impact über mehrere Gerätegenerationen, vom oberen High-End-Segment bis zu Mittelklasse-Modellen, die das One-UI-Ökosystem nutzen. Das Risiko trifft folglich nicht nur aktuelle Flaggschiffe; entscheidend ist der Patch-Stand. Sicherheitspatches werden bei Samsung stufenweise nach Modell, Region und Provider ausgerollt – prüfen Sie daher aktiv, ob „SMR Sep-2025 Release 1“ bereits für Ihr Gerät bereitsteht.

Wie laufen Angriffe ab?

Die Angriffsoberfläche eröffnet sich, sobald das System oder eine App eine manipulierte Bilddatei verarbeitet. Das kann in Messengern, E-Mail-Clients, Social-Media-Apps, Browsern oder auch in der Medienvorschau passieren. Laut den meldenden Sicherheits­teams von Meta/WhatsApp wurde die Schwachstelle am 13. August 2025 an Samsung gemeldet und anschließend in gezielten Attacken beobachtet, bevor der Patch allgemein verfügbar war. Für Angreifer ist die Lücke deshalb besonders attraktiv, weil sich der Exploit-Code inzwischen verbreitet hat – was das Risiko opportunistischer Nachahmerangriffe erhöht.

So patchen Sie jetzt – und so prüfen Sie Ihren Schutzstatus

Öffnen Sie auf Ihrem Galaxy-Gerät Einstellungen → Softwareupdate → Herunterladen und installieren. Nach dem Update sollte unter „Sicherheitssoftware-Version“ beziehungsweise beim Sicherheits­patch-Level ein Stand vom September 2025 angezeigt werden. Samsung verweist explizit auf das Paket „SMR Sep-2025 Release 1“, das neben Googles Android-Fixes zusätzliche SVE-Korrekturen enthält. Wer den Patch noch nicht angeboten bekommt, sollte manuell häufiger prüfen; der Rollout erfolgt typischerweise in Wellen.

Übergangsmaßnahmen, falls das Update noch nicht verfügbar ist

Solange Ihr Gerät ungepatcht ist, reduzieren Sie die Angriffsfläche: Deaktivieren Sie nach Möglichkeit automatische Medien-Downloads in Messengern, öffnen Sie unverlangt erhaltene Bilder nicht und meiden Sie unbekannte Quellen. Enterprise-Umgebungen sollten über Mobile-Device-Management (MDM) die Update-Compliance prüfen, den Empfang von Mediendateien in sensiblen Gruppen temporär beschränken und Logging/EDR für mobile Endpunkte aktivieren, um Anomalien schneller zu erkennen. Diese Maßnahmen ersetzen das Update nicht, verschaffen aber Zeit, bis der Patch ankommt.

Einordnung im Kontext der September-Updates

Parallel zu Samsungs SMR hat auch Google im September zahlreiche Android-Lücken adressiert; der Patch-Level 2025-09-05 oder neuer schließt die in der Android-Plattform dokumentierten Schwachstellen. Für Samsung-Geräte gilt: maßgeblich ist das Samsung-Paket, das die Google-Fixes integriert und zusätzlich herstellerspezifische SVE-Einträge behebt. Wer mehrere Android-Geräte einsetzt (z. B. Pixel im Unternehmen), sollte für alle Flotten die jeweiligen Bulletins und Patch-Level prüfen, um blinde Flecken zu vermeiden.

Fazit: Jetzt updaten – und Grundschutz nachschärfen

CVE-2025-21043 zeigt einmal mehr, wie gefährlich Medien-Parsing-Bugs in mobilen Plattformen sein können: Sie betreffen zentrale Bibliotheken, treten quer durch Android-Versionen auf und lassen sich in schlimmsten Fällen ohne Klick ausnutzen. Weil die Lücke bereits missbraucht wurde und Exploit-Code kursiert, ist das Risiko akut. Installieren Sie das Samsung-Update „SMR Sep-2025 Release 1“ sofort, prüfen Sie den Patch-Stand aller Geräte – privat wie im Unternehmen – und härten Sie bis dahin die Konfiguration. So senken Sie die Angriffsfläche und verhindern Folgeinfektionen.

Keine Produkte gefunden.

Quellen

  • Samsung Mobile Security Bulletin – SMR Sep-2025 Release 1 & CVE-2025-21043
  • BleepingComputer: Samsung patches actively exploited zero-day reported by WhatsApp
  • The Hacker News: Samsung fixes critical Zero-Day CVE-2025-21043
  • SecurityWeek: Samsung patches zero-day exploited against Android users
  • Heise: Patch now! Attacks on Samsung Android phones observed

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 4.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Android
  • Cybersecurity
  • Samsung

Post navigation

Previous: Jump Space Release: Early Access, Namenswechsel, Erwartungen
Next: Cyberpunk 2: Stellenausschreibung deutet Multiplayer an

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Android schlägt iPhone KI blockt 58 _ mehr Scams
5 minutes read
  • Android
  • Apple

Android schlägt iPhone: KI blockt 58 % mehr Scams

03.11.2025, 19:36 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news