Samsung schließt 55 kritische Sicherheitslücken in Galaxy-Geräten
10.01.2026 - 23:11:12Samsung startet das Jahr 2026 mit einem massiven Sicherheits-Update für seine Galaxy-Smartphones. Der Patch behebt 55 Schwachstellen – einige davon von höchster Dringlichkeit.
Die als Januar 2026 Security Maintenance Release (SMR) veröffentlichte Aktualisierung kombiniert kritische Patches von Google, Samsungs eigener Halbleitersparte und spezifische Korrekturen für die hauseigene One UI-Software. Für Unternehmen und Sicherheitsverantwortliche ist das Update ein zwingender Schritt, denn mehrere der geschlossenen Lücken hätten unbefugten Zugriff auf sensible Systemdateien ermöglichen können.
Ein Update mit Gewicht: Die Herkunft der 55 Patches
Das Update fällt nicht nur durch seine Größe auf, sondern auch durch die Vielfalt der behobenen Komponenten. Es unterstreicht die komplexe Lieferkette moderner Mobilgeräte-Sicherheit, bei der Schwachstellen im Kern-Betriebssystem, im Chip oder in der Hersteller-Software lauern können.
Viele Unternehmen unterschätzen die Gefahr, die ungepatchte Smartphones und Firmware-Lücken für die gesamte IT-Sicherheit darstellen. Samsungs Januar‑Patch schließt 55 Schwachstellen – ein klares Warnsignal für CIOs und IT‑Verantwortliche. Unser kostenloser Leitfaden erklärt, welche Sofortmaßnahmen Sie jetzt ergreifen sollten, wie Sie Mobile Device Management richtig konfigurieren und wie Sie Ihre Flotte ohne großen Aufwand schützen. Jetzt kostenlosen Cyber-Security-Guide herunterladen
Die Herkunft der Patches zeigt klare Schwerpunkte:
* 30 Patches stammen von Samsung Mobile und beheben Schwachstellen in der One UI-Oberfläche und proprietären Apps.
* 21 Patches lieferte Google für das Android-Betriebssystem. Zwei der 23 Google-Patches waren für Samsungs Hardware nicht relevant.
* 4 Patches kommen von Samsung Semiconductor und schließen kritische Lücken in Exynos-Chipsätzen.
Die hohe Zahl spezifischer One UI-Korrekturen deutet auf eine gründliche interne Prüfung hin. Für Unternehmen, die Galaxy-Geräte im BYOD– oder COPE-Modell nutzen, ist das ein klares Signal: Nicht nur die allgemeinen Android-Updates, sondern auch die herstellerspezifischen Patches sind überlebenswichtig.
Kritische Lücken mit hohem Risikopotenzial
Unter den Dutzenden Korrekturen stechen mehrere als “Kritisch” oder “Hoch” eingestufte Schwachstellen hervor, die sofortiges Handeln erfordern.
Die kritische Android-Lücke
Die gefährlichste Schwachstelle trägt die Kennung CVE-2024-43859. Diese “Kritische” Lücke im Android-Framework könnte es einem entfernten Angreifer ermöglichen, beliebigen Code auszuführen – ohne zusätzliche Berechtigungen. Obwohl bisher keine aktiven Angriffe bekannt sind, sind solche Remote Code Execution (RCE)-Lücken in Unternehmensumgebungen absolute Priorität.
Hochriskante Samsung-Komponenten
Samsungs Sicherheitsteam schloss auch mehrere hochriskante, gerätespezifische Lücken. Eine bedeutende Schwachstelle (SVE-2025-1716) wurde in der SecSettings-Komponente gefunden. Dieser Fehler bei der Eingabevalidierung betrifft Geräte mit Android 13 bis 16. Ausgenutzt, könnte er lokalen Angreifern oder Schadsoftware erlauben, Sicherheitsbeschränkungen zu umgehen und auf Systemdateien zuzugreifen.
Ein weiterer wichtiger Patch behebt eine “Use-After-Free”-Schwachstelle im PROCA-Treiber (SVE-2025-2103). Solche Speicherbeschädigungsfehler treten auf, wenn eine Anwendung Speicher nutzt, nachdem er bereits freigegeben wurde. Sie können zu Abstürzen oder, bei komplexeren Angriffen, zur Ausführung von Schadcode führen.
Zudem wurden die Anwendungen Galaxy Store und Samsung Cloud abgesichert. Vor dem Patch hätte eine fehlerhafte Berechtigungsverwaltung in Samsung Cloud lokalen Angreifern den Zugriff auf bestimmte Dateien ermöglichen können.
Betroffene Geräte und Rollout-Plan
Die Auslieferung folgt Samsungs gestaffelter Strategie, die Flaggschiff-Modelle und Geräte in Beta-Tests priorisiert.
Erste Verfügbarkeit:
Seit dieser Woche ist das Update bereits auf der Galaxy S25-Serie verfügbar. Diese Geräte, die derzeit das dritte Beta von One UI 8.5 (basierend auf Android 16 QPR2) testen, erhielten die neuen Sicherheitsdefinitionen zuerst – ein bewährtes Muster bei Samsung.
Baldige Ausweitung:
In den kommenden Tagen soll das Update schnell auf die stabilen Kanäle für weitere Modelle ausgeweitet werden:
* Galaxy S24-Serie (S24, S24+, S24 Ultra)
* Faltbare Geräte: Galaxy Z Fold und Z Flip
* Unternehmenseditionen: Galaxy A55 und andere mittelklassige Business-Geräte.
Für Unternehmensflotten, die über Mobile Device Management (MDM)-Lösungen verwaltet werden, sollten die OTA-Pakete (Over-The-Air) in Kürze verfügbar sein. Die Softwareversion wird in den Sicherheitseinstellungen als “SMR Jan-2026 Release 1” ausgewiesen – der verifizierbare Nachweis für die Compliance.
Analyse: Was das Update für Compliance bedeutet
Aus Sicht des Datenschutzes und der Unternehmens-Compliance ist das Januar-Update aus mehreren Gründen bedeutsam. Die Einbeziehung von Patches für Android 16 zeigt, dass Samsung seine Sicherheitsmaßnahmen aktiv mit der neuesten Android-Plattform abstimmt. Das ist eine wichtige Zukunftsvorsorge für Geräte, die das nächste große OS-Update erhalten.
Die Transparenz bei Halbleiter-Schwachstellen spiegelt zudem einen reiferen Umgang mit Hardware-Sicherheit wider. Die vier Patches für Exynos-Chips adressieren Risiken unterhalb der Betriebssystem-Ebene. Für Branchen mit strengen Vorschriften – wie Finanzen oder Gesundheitswesen – ist das Schließen solcher Hardware-Lücken genauso kritisch wie Software-Updates. Sie können nämlich genutzt werden, um höhere Sicherheitskontrollen wie Knox zu umgehen.
Cybersicherheitsexperten betonen: Die schnelle Installation dieses Updates ist entscheidend für die Einhaltung der DSGVO und interner Compliance-Richtlinien. Die behobenen Schwachstellen in SecSettings und dem PROCA-Treiber betreffen zentrale Angriffsvektoren für Datendiebstahl-Malware. Durch das Schließen dieser Lücken verringern Unternehmen die Angriffsfläche für Spyware und kommerzielle Überwachungstools.
Ausblick: Ein aggressiver Patch-Rhythmus für 2026
Für das erste Quartal 2026 wird erwartet, dass Samsung diesen aggressiven Patch-Rhythmus beibehält. Die schnelle Integration von Android-16-Sicherheitsdefinitionen in aktuelle Updates deutet auf einen reibungslosen Übergang für die kommenden großen OS-Upgrades später im Jahr hin.
Die Zusammenarbeit zwischen Google und Samsung bei der Identifizierung und Behebung dieser 55 Schwachstellen demonstriert die Effektivität des Android-Partner-Ökosystems. Sie erinnert aber auch an die Komplexität, moderne Smartphones zu sichern. Da 30 der 55 Patches spezifisch für Samsungs Software sind, lastet die Sicherheitsverantwortung zunehmend auf der Fähigkeit des Herstellers, den eigenen Code zu überwachen.
Nutzer und IT-Administratoren sollten manuell nach dem Update suchen, falls es nicht automatisch angeboten wird. Der definitive Schritt zur Risikominderung ist die Überprüfung, dass der “Sicherheitspatch-Stand” den “1. Januar 2026” oder ein späteres Datum anzeigt.
PS: Sie verwalten Galaxy-Geräte in Unternehmen? Der Gratis‑Guide zu Cyber‑Security Awareness zeigt praxisnahe Schritte zur Risiko-Reduktion, wie Sie Patch-Management, Phishing‑Schutz und MDM‑Richtlinien zusammendenken, um DSGVO‑Konformität zu erreichen. Zahlreiche Checklisten und Maßnahmen für kleine IT‑Teams helfen, Sicherheitslücken sofort zu schließen, ohne externe Experten. Kostenlosen Cyber-Security-Leitfaden jetzt sichern


