Die Ursachen für Datenlecks sind neben menschlichen Fehlern bei der Eingabe, Freigabe und Speicherung von Daten vor allem Sicherheitslücken. Diese Schwachstellen werden oft recht schnell von Hackern gefunden und nicht selten sofort ausgenutzt, indem diese Daten abgreifen oder Schadsoftware einschleusen und unter Umständen ganze Systeme lahm legen.

INHALT
- Schwachstellen / Sicherheitslücken / Datenlecks
- Aktuelle Sicherheitswarnungen
- Was sind Datenlecks?
- Neueste Datenlecks
- Opfer eines Datenlecks?
Schwachstellen / Sicherheitslücken / Datenlecks
Hierunter sind › Fehler in der Programmierung von Betriebssystemen oder Programmen zu verstehen. So kann es sich um Zero-Day-Exploits, kleinere Bugs, einzelne Funktionen betreffende Issues oder größere Leaks – Datenlecks – handeln.
Aktuelle Sicherheitswarnungen
Folgende Schwachstellen bedrohen aktuell die Cybersicherheit.
Risikobewertung: Hintergrund violett = 4 sehr hoch – weiß = 3 hoch – fett = mehrere Schwachstellen – » Erklärung von Fachbegriffen
19.05.2026
| GNU libc | Mehrere Schwachstellen |
| vm2 | Mehrere Schwachstellen |
| AMD Prozessor |
| Apache ActiveMQ/Artemis |
| Apache OFBiz |
| Apache Tomcat |
| BigBlueButton |
| Bouncy Castle BC-JAVA |
| Budibase |
| Composer |
| CUPS |
| cURL |
| dnsmasq |
| Drupal Core |
| Erlang/OTP |
| Flowise |
| GnuTLS |
| Golang Go |
| IBM DB2 |
| IBM SPSS |
| Joplin |
| libarchive |
| Linux Kernel |
| Linux Kernel (Dirty Frag) |
| Linux Kernel (Fragnesia) |
| Microsoft Azure (Local Disconnected Operations + Resource Manager) |
| Microsoft Edge |
| n8n |
| NGINX + NGINX Plus |
| NGINX Open Source + NGINX Plus |
| PackageKit |
| Perl |
| PHP |
| Podman |
| PostgreSQL |
| Red Hat Advanced Cluster Management + Multicluster engine for Kubernetes |
| Red Hat Ansible Automation Platform |
| Red Hat Build of Debezium for Red Hat Application Foundations |
| Red Hat Enterprise Linux (cloud-init), (Lodash), (Valkey) |
| Red Hat Enterprise Linux + OpenShift (go-git) |
| Red Hat Hardened Images RPMs (jq + pyOpenSSL) |
| Red Hat OpenShift Container Platform (gRPC-Go) |
| Ruby + Ruby on Rails (erb gem) |
| strongSwan (NetworkManager-Plugin) |
| TYPO3 Extensions |
| Ubuntu Linux |
18.05.2026
| GNU libc | Mehrere Schwachstellen |
| Apache HTTP Server |
| Chrome / Edge |
| CKAN |
| docker |
| Firebird |
| GIMP |
| Internet Systems Consortium BIND |
| helm |
| Red Hat Enterprise Linux + Satellite (satellite/iop-remediations-rhel9 container image) |
| Webmin |
15.04.2026
| Cisco Catalyst SD-WAN Controller | Erlangen von Administratorrechten |
| Microsoft Windows Produkte | Mehrere Schwachstellen |
| Node.js | Mehrere Schwachstellen |
| vm2 | Mehrere Schwachstellen |
| Apache Camel |
| Apache Camel (Camel-Coap) |
| Apache Kafka |
| Apache Solr |
| Apple Safari |
| Checkmk |
| Cisco Catalyst SD-WAN Manager |
| cPanel cPanel/WHM |
| Firefox + Firefox ESR |
| Firefox, Firefox ESR + Thunderbird |
| FreeRDP |
| GitLab |
| HCL BigFix |
| Huawei Router |
| IBM App Connect Enterprise |
| Intel Prozessor |
| Kiali für Red Hat OpenShift Service Mesh (Axios, Go, Follow-redirects) |
| Microsoft Authenticator, Developer Tools, Exchange Server |
| MISP + MISP Modules |
| Node.js |
| OpenSSL |
| OPNsense |
| Palo Alto Networks GlobalProtect App |
| Palo Alto Networks PAN-OS |
| Rancher |
| Rancher Fleet Helm Deployer |
| rclone |
| Red Hat Enterprise Linux (openEXR), (libsoup), (urllib3) |
| Red Hat OpenShift |
| SAP Patch April 2026 |
| Strapi |
| Vercel Next.js |
| vm2 |
| VMware Tanzu Spring Boot |
| VMware Tanzu Spring Boot Actuator |
| VMware Tanzu Spring Security |
13.05.2026
| Adobe Connect |
| Adobe Magento |
| Apache Camel for Spring Boot |
| Apple iOS, iPadOS + iPadOS |
| Apple macOS Sonoma, macOS Sequoia + MacOS Tahoe |
| Aruba AOS-8 Instant AP + AOS-10 AP |
| Exim |
| Firefox |
| Fortinet FortiAuthenticator |
| Fortinet FortiOS |
| Fortinet FortiSandbox |
| IBM Semeru Runtime |
| Intel Data Center Graphics Driver für VMware ESXi |
| Ivanti Endpoint Manager |
| Langflow |
| Microsoft Azure, Office, Windows Produkte |
| Microsoft Azure + Windows Admin Center |
| Microsoft Dynamics 365 |
| MongoDB |
| Nextcloud |
| nginx-ui |
| Oracle Java SE |
| ProFTPD |
| Samsung Android |
| strongSwan |
| strongSwan (eap-mschapv2 plugin) |
| Vaultwarden |
| WebKitGTK |
12.05.2026
| Adobe Acrobat Reader |
| Apple iOS, macOS |
| Bitwarden |
| Dell ECS |
| Dell Secure Connect Gateway Policy Manager |
| Devolutions Server |
| IBM DB2 Big SQL |
| ImageMagick |
| jq |
| MediaWiki |
| Microsoft Azure Linux |
| OpenClaw |
| pgAdmin |
| PgBouncer |
| poppler |
| python-cryptography |
| Red Hat Build of Keycloak |
| Red Hat Enterprise Linux (corosync), (freeipmi), (git-lfs, opentelemetry-collector) |
| Ruby on Rails |
| SAP Patch Mai 2026 |
| Siemens SIMATIC S7 PLCs Web Server |
11.05.2026
| Node.js | Mehrere Schwachstellen |
| Angular |
| Apache CloudStack |
| Apache Nifi |
| Firefox + Thunderbird |
| Google Android |
| KDE Kdenlive + Okular |
| LangChain |
| SmarterTools SmarterMail |
| Wireshark |
08.05.2026
| Netgate pfSense | Ausführen beliebigen Programmcodes mit Administratorrechten |
| Argo CD |
| GStreamer |
| Hitachi Virtual Storage Platform |
| Ivanti Endpoint Manager Mobile |
| LiteLLM |
| MariaDB |
| Microsoft Azure DevOps, Teams |
| Microsoft GitHub Enterprise |
| NetApp ActiveIQ Unified Manager |
| Oracle Fusion Middleware |
| Phoenix Contact FL MGUARD |
| Red Hat OpenShift Tempo (Apache Thrift) |
| Ruby |
| Xen + Citrix Systems XenServer |
07.05.2026
| Palo Alto Networks PAN-OS | Ausführen beliebigen Programmcodes mit Administratorrechten |
| vm2 | Mehrere Schwachstellen |
| Apache Wicket |
| Atlassian Bamboo, Bitbucket, Confluence, Jira |
| Chrome |
| Cisco Unity Connection |
| expat |
| IBM Tivoli Network Manager |
| Red Hat Enterprise Linux (perl-xml-parser) |
| tigervnc |
| vim |
| VMware Tanzu Spring Cloud Config |
06.05.2026
| GNU libc | Mehrere Schwachstellen |
| Palo Alto Networks PAN-OS | Ausführen beliebigen Programmcodes mit Administratorrechten |
| Intel Prozessoren |
| Ollama |
| OpenCTI |
| Oracle MySQL |
| Podman Desktop |
| Snipe-IT |
Sehr hohes Risiko – letzte 30 Tage
| vm2 – 05.05.2026 | Mehrere Schwachstellen |
| GNU InetUtils – 04.05.2026 | Mehrere Schwachstellen |
| GNU libc – 04.05.2026 | Mehrere Schwachstellen |
| Node.js – 04.05.2026 | Mehrere Schwachstellen |
| vm2 – 04.05.2026 | Mehrere Schwachstellen |
| ConnectWise ScreenConnect – 29.04.2026 | Mehrere Schwachstellen |
| Microsoft Windows – 29.04.2026 | Mehrere Schwachstellen |
| Microsoft Windows – 28.04.2026 | Mehrere Schwachstellen |
| Cisco ASA, FTD, IOS, IOS XE, IOS XR – 24.04.2026 | Mehrere Schwachstellen |
| GNU libc – 22.04.2026 | Mehrere Schwachstellen |
| Node.js – 22.04.2026 | Mehrere Schwachstellen |
| Cisco Catalyst SD-WAN Manager + SD-WAN Controller – 21.04.2026 | Mehrere Schwachstellen |
| GNU libc – 21.04.2026 | Mehrere Schwachstellen |
| Node.js – 21.04.2026 | Mehrere Schwachstellen |
| Squid – 20.04.2026 | Umgehen von Sicherheitsvorkehrungen + Offenlegung von Informationen |
Längerfristige Bedrohung durch Sicherheitslücken
Warnung vor kritischer Schwachstelle in log4j!
13.12.2021: Das BSI, das Bundesamt für Sicherheit in der Informationstechnik, warnt vor einer Sicherheitslücke in der Protokollierungsbibliothek für Java-Anwendungen. Darüber können Kryptominer installiert, Beacons nachgeladen und vertrauliche Daten offengelegt werden. Auch kann sie von Botnetzen genutzt werden. Weitere Details und welche Maßnahmen Sie ergreifen sollten, erfahren Sie auf einer › PDF-Datei des BSI.
Leider spielt diese Sicherheitslücke immer noch eine Rolle, da beispielweise nicht alle Systeme entsprechend aktualisiert wurden.
Sicherheitslücken bei Microsoft Exchange Servern!
01.12.2021: Betroffen sind › 30 Prozent der deutschen Exchange Server = 12.000 Exchange Server 2013 / 2016 / 2019. Auch auf Servern, die einen aktuellen Patch-Stand melden, können diese Schwachstellen vorhanden sein, da aus einem noch nicht sicher geklärten Grund das November-Update nicht vollständig installiert wurde.
Auch diese Sicherheitslücken werden zwar immer mal wieder gestopft, tauchen aber in mehr oder weniger regelmäßigen Abständen wieder auf.
Quelle: › Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was sind Datenlecks?
„Von einem Datenleck spricht man dann, wenn private Daten, die Sie bei einem Unternehmen hinterlassen haben, öffentlich gemacht werden. Das kann durch kriminelle Energie geschehen, etwa einen gezielten Angriff durch Hacker, oder auch versehentlich vom Unternehmen verschuldet werden. Ungesicherte Datenbanken sind besonders oft die Schwachstelle, die ausgenutzt wird.“ Quelle: › experte
Datenlecks – Statistik
Im Februar 2021 war beispielsweise eine Liste von ca. 3,2 Milliarden E-Mail-Adressen plus Passwort unverschlüsselt im Internet zugänglich, die aus Datenlecks stammten (Quelle: › it-daily.net).
Zugriff auf personenbezogene Daten
Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Datenlecks den illegalen Zugriffen auf Daten ermöglicht. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen du angemeldet bist, solltest du möglichst umgehend dein Passwort ändern. Unter Umständen erhältst du auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehensweise.
Die folgenden Einträge sind nach dem Zeitpunkt, an dem die Datenlecks bekannt wurden, sortiert. Das Datum in Klammern bezieht sich auf das Auftreten des Datenlecks. Darunter findest du die Art der öffentlich einsehbaren und/oder entwendeten Daten sowie die Anzahl der von den Datenlecks betroffenen Konten (ab 1.000.000 Betroffener).
Neueste Datenlecks, …
die in den unten angegebenen Monaten bekannt wurden und mehr als eine Million (hellgrau), 10 Millionen (hellviolett) oder 100 Millionen (dunkelviolett) Konten betrafen:
Mai 2026
ZenBusiness – 02. Mai 2026 (03.2026)
E-Mail-Adressen, Namen, Telefonnummern
5,1 Millionen Konten
April 2026
ADT – 27. April 2026 (04.2026)
E-Mail-Adressen, Namen, Geburtsdaten, Telefonnummern, Teile der ID
5,5 Millionen Konten
Udemy – 26. April 2026 (04.2026)
E-Mail-Adressen, Namen, Telefonnummern, Anschriften, Berufe, Zahlungsmethoden, Angestellte
1,4 Millionen Konten
Carnival Cruise – 24. April 2026 (04.2026)
E-Mail-Adressen, Namen, Geburtsdaten, Geschlecht, Standorte, Treue-Programm-Details
7,5 Millionen Konten
Hallmark – 12. April 2026 (03.2026)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften, Support Tickets
1,7 Millionen Konten
crunchyroll – 04. April 2026 (03.2026)
E-Mail-Adressen
1,2 Millionen Konten
Februar 2026
CarGurus – 22. Februar 2026 (02.2026)
IP-Adressen, E-Mail-Adressen, Namen, Anschriften, Telefonnummern
12,5 Millionen Konten
Januar 2026
SoundCloud – 27. Januar 2026 (12.2025)
E-Mail-Adressen, Namen, Nutzernamen, Avatare, Standort, Profil-Statistiken
29,8 Millionen Konten
Under Armour – 21. Januar 2026 (11.2025)
Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, Standort, Käufe
72,7 Millionen Konten
Pass’Sport – 18. Januar 2026 (12.2025)
Namen, E-Mail-Adressen, Telefonnummern, Anschrift, Geschlecht
6,4 Millionen Konten
Instagram – 11. Januar 2026 (01.2026)
Nutzernamen, Namen, E-Mail-Adressen, Telefonnummern, Standort
6,2 Millionen Konten
Im Dezember 2025
WIRED – 27. Dezember 2025 (09.2025)
Namen, Anzeigenamen, E-Mail-Adressen, Anschriften, Telefonnummern, Geburtsdaten, Geschlecht, Standort
2,4 Millionen Konten
Quelle der Datenangaben: Have I Been Pwned?
Die größten Datenlecks der letzten Jahre
… von denen auch deutsche Nutzer betroffen waren / gewesen sein könnten:
- November 2025: Synthient Credential StuffingThreat Data – 2 Milliarden Konten
- Oktober 2025: Synthient Stealer Log Threat Data – 183 Millionen Konten
- August 2025: Data Troll Stealer Logs – 109,5 Milliarden Konten
- Mai 2025: Operation Endgame 2.0 – 15.400.000 Konten
- Februar 2025: ALIEN TXTBASE Stealer logs via eines Telegram channels – 284.132.969 Konten
- Januar 2025: Stealer Logs – 71.039.833 Konten
- November 2024: DemandScience by Pure – 121.796.165 Konten
- August 2024: Not SOCRadar accounts – 282.478.425 Konten
- Juni 2024: Telegram Combolists accounts (Telegram Channels) – 361.468.099 Konten
- März 2024: Alleged AT&T – 49.102.176 Konten
- Januar 2024: Naz.API – 70.840.771 Konten; Trello – 15.111.945 Konten
- November 2023: LinkedIn Scraped and Faked Data – 5.820.276 Konten
- Oktober 2023: Bureau van Dijk – 27.917.714 Konten
- September 2023: ApexSMS – 23.246.481 Konten
- August 2023: Manipulated Caiman – 39.425.389 Konten
- Mai 2023: Luxottica – 77.093.812 Konten
- März 2023: Eye4Fraud – 19.611.022 Konten
- Januar 2023: Deezer – 229,037,936 Konten / Twitter – 211.524.284 Konten
- November 2022: WhatsApp – ca. 487 Millionen Konten
- August 2022: Twitter – 6.682.453 Konten
- Januar 2021: Twitter – über 211 Millionen Konten
- April 2020: Aptoide (Google Playstore Alternative) – 22 Millionen Nutzerdatensätze
- Januar 2020: Buchbinder Autovermietung – 3 Millionen Kundendaten
- 2020: Clearview AI (Gesichtserkennung) – ca. 3 Milliarden Fotos
- Dezember 2019: Facebook – 267 Millionen Anmeldedaten
- Dezember 2019: Microsoft – 250 Millionen Datenbankeinträge
- April 2019: Deezer – über 229 Millionen Konten
- März 2019: Facebook und Instagram – 600 Millionen Passwörter
- September 2018: Facebook – 50 Millionen Zugangsdaten

Opfer eines Datenlecks?
Falls du den Verdacht hast, dass deine Daten aufgrund von Schwachstellen in falsche Hände gelangt sein könnten, ändere umgehend dein Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein. Ähnliches gilt für Nutzernamen. Sofern dies möglich ist, verwende nicht deinen Klarnamen für das Login, sondern setze unterschiedliche frei erfundene Nutzernamen für deine verschiedenen Konten und Profile ein.
Wenn du ungewöhnliche Aktivitäten bei einem deiner E-Mail Konten beobachtest oder von anderen auf den Erhalt ungewöhnlicher E-Mails von einer deiner Adressen hingewiesen wirst, kannst du dies relativ einfach testen. Ruf die Website › Have I been pwned? auf und gib in das Suchfeld die verdächtige E-Mail Adresse ein. Zumindest erfährst du hier, ob deine E-Mail Adresse im Zusammenhang mit Datenlecks bekannt ist oder bereits auf Blacklists auftauchte.
Grundsätzlich gilt:
Die Schwachstellen betreffen häufig ältere System- / Programm-Versionen. Trotzdem ist es in jedem Fall ratsam, zu kontrollieren, ob auch neuere Systeme und Programme auf dem aktuellen Stand sind. Generell sollten diese immer zeitnah auf die neusten Versionen aktualisiert werden.
FAQs
Was ist Cross-Site-Scripting?
Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich sichere Umgebung ein. Meistens nutzen die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielsweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen – Beispiel: Phishing.
Was bedeutet Denial-of-Service?
Wörtlich Verweigerung des Dienstes. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.
Was ist Ping-Flooding?
Ping-Flooding ist das Überfluten des Servers mit Pings, den Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz. Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Wie funktioniert Mail-Bombing?
Beim sogenannten Mail-Bombing werden riesige Mengen an Mails an eine Adresse gesendet, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.
Was bedeutet Privilegieneskalation?
Bei Cyberangriffen nutzen die Urheber Schwachstellen aus, um sich Zugriff auf ein System und Administratorrechte zu verschaffen. Dafür übernehmen sie zunächst ein Konto mit weniger Rechten, da diese Konten in der Regel weniger geschützt sind. Anschließend können sie nicht nur das System stören, sondern auch Schadsoftware installieren und Daten stehlen.
Was ist ein Patch?
Deutsche Übersetzung: das Flicken. Die Durchführung von Aktualisierungen zur Behebung von technischen Mängeln zum Schließen von Sicherheitslücken – Bugfixes, zur Korrektur schwerwiegender Fehler – Hotfix, Critical-Patch-Update oder zur Erweiterung von Funktionen beziehungsweise Bereinigung sonstiges Fehler.
Was ist eine SQL-Injection?
Eine Structured Query Language Injection ist das Ausführen von Befehlen zum Abrufen, Manipulieren oder Zerstören von Daten aus der Datenbank auf dem Server.
Was bedeutet XXL?
XXE bedeutet XML-External-Entry. Die XML-Datei wird sehr oft zum Austausch von Daten zwischen Servern genutzt. Angreifer können dieses Datei-Format dazu nutzen, geheime Dateien auf einem Server zu lesen.
© eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.


