Erhalte den wöchentlichen HiFi-Überblick — neue Geräte, Lesetipps und Angebote.

Sicherheitslücken in Sonos S1- und S2-Systemen gefährden die Privatsphäre und ermöglichen potenziellen bösartigen Mikrofonzugriff.
Drei hochriskante Schwachstellen (CVE-2025-1048, CVE-2025-1049, CVE-2025-1050) ermöglichen die Ausführung von bösartigem Code über SMB, ID3-Tags und HLS-Playlists.
Probleme betreffen Systeme mit Softwareversionen vor v16.6 (S2) und v11.15.1 (S1).
Jüngste Entwicklungen haben erhebliche Sicherheitslücken in den Sonos S1- und S2-Systemen aufgedeckt, die sowohl die Privatsphäre als auch die Funktionalität der Geräte gefährden. Diese Schwachstellen resultieren aus unzureichender Validierung eingehender Daten, was potenziell bösartige Code-Injektionen ermöglicht. Dadurch könnten Angreifer diese Schwächen ausnutzen, um unbefugten Zugriff auf das Mikrofon von Geräten wie dem Era 300 zu erlangen.
Technische Analysen zeigen drei hochriskante Schwachstellen, die von der Zero Day Initiative in Zusammenarbeit mit Sonos identifiziert wurden. Das erste Problem betrifft die unsachgemäße Handhabung von SMB-Daten aus Windows-Netzwerkfreigaben, die Operationen an nicht existierenden Objekten ermöglichen (CVE-2025-1048). Darüber hinaus führen Schwachstellen bei der Verarbeitung von ID3-Tags und HLS-Playlist-Daten (CVE-2025-1049 und CVE-2025-1050) zu Pufferüberläufen, die die Ausführung von eingeschleustem bösartigem Code ermöglichen. Diese Schwachstellen betreffen alle Sonos S1- und S2-Systeme, insbesondere solche, die Softwareversionen vor v16.6 bzw. v11.15.1 ausführen.
Die Auswirkungen dieser Sicherheitslücken sind erheblich für Benutzer, die sich auf Sonos für nahtlose Audioerlebnisse verlassen. Unbefugter Zugriff könnte die persönliche Privatsphäre gefährden und die Funktionalität von Sonos-Geräten stören, was das Vertrauen der Benutzer in das Ökosystem untergräbt. Das Vorhandensein solcher Schwachstellen unterstreicht die Bedeutung robuster Sicherheitsmaßnahmen in vernetzten Audiogeräten.
Als Reaktion darauf hat Sonos in Zusammenarbeit mit der Zero Day Initiative koordinierte Updates veröffentlicht, um diese Schwachstellen zu beheben. Benutzern wird dringend empfohlen, die neuesten Software-Updates umgehend zu installieren, um potenzielle Risiken zu mindern. Detaillierte Anweisungen zum Aktualisieren finden sich in der offiziellen Sicherheitsberatung von Sonos, um sicherzustellen, dass alle betroffenen Systeme gegen mögliche Exploits gesichert sind.
Diese Sicherheitsherausforderungen treten zu einem kritischen Zeitpunkt auf, da Sonos weiterhin seine Produktpalette und Softwarefähigkeiten weiterentwickelt. Die Gewährleistung der Integrität und Sicherheit seiner Geräte bleibt von größter Bedeutung und verstärkt Sonos' Engagement, hochwertige Audiolösungen zu liefern, ohne die Sicherheit der Benutzer zu gefährden.
Neue Geräte, lesenswerte Artikel und Angebote — jeden Freitag.

* Queen veröffentlichen am 27.

* Audio Research I/55 ist ein kompakter Röhren-Vollverstärker, abgeleitet vom I/70 und Nachfolger des I/50, ausgerichtet auf High-End-Hörer, die klassischen Rö…

* ToxFreeLife testete 81 Kopfhörermodelle von Marken wie Sony, Apple, JBL, Bose, Samsung und Temu aus europäischen Einzelhandels- und Online-Marktplätzen.

* Audio-Technica bringt die USB-C-kabelgebundenen Ohrhörer ATH-CKD7NC am 27.