Aktuelle Artikel

Chrome-Lücke CVE-2026-2441 im Einsatz - Achtung, Ärger!

Schon wieder eine 0-Day-Schwachstelle in Chrome, die von Cyberkriminellen ausgenutzt wird. Die Sicherheitslücke CVE-2026-2441 ermöglicht Remote-Code-Ausführung - das bedeutet, dass Angreifer beliebigen Schadcode auf betroffenen Systemen installieren können. Google hat zwar schon einen Patch veröffentlicht, aber bis der in der Fläche verteilt ist, heißt es wieder Daumen drücken. Sysadmins müssen jetzt schnell reagieren und ihre Chrome-Installation auf den neuesten Stand bringen, bevor die Hacker zuschlagen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2026-1490, CVE-2026-1750) in Wordpress

Im WordPress-Plugin "Ecwid by Lightspeed Ecommerce Shopping Cart" bis einschließlich Version 7.0.7 existiert eine kritische Schwachstelle, die es authenticated Angreifern mit minimalen Rechten ermöglicht, durch Ausnutzung eines fehlenden Capability-Checks die Administratorrechte zu erlangen. Betreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um die Sicherheitslücke (CVE-2026-1750) zu schließen.
Quelle: app.opencve.io

CVE-2026-26190: Schwere Authentifizierungs-Umgehung in Milvus Open-Source-Datenbank

Die populäre Open-Source-Vektordatenbank Milvus ist von einer kritischen Authentifizierungs-Umgehungslücke betroffen. Angreifer können durch Ausnutzen einer schwachen Authentifizierung auf sensible Funktionen zugreifen und Daten manipulieren. Ein Upgrade auf die Versionen 2.5.27 und 2.6.10 ist dringend empfohlen, um diese Schwachstelle zu schließen.
Quelle: securityvulnerability.io

Kritische Schwachstelle in Bekannter Social Publishing Plattform - CVE-2026-26273

Eine kritische Sicherheitslücke in der Social Publishing Plattform "Known" erlaubt Angreifern die Übernahme von Nutzerkonten. Betroffen sind Versionen vor 1.6.3, da hier das Passwort-Reset-Token ungeschützt in einem versteckten HTML-Feld angezeigt wird. Nutzer werden dringend empfohlen, auf Version 1.6.3 oder neuer zu aktualisieren, um dieses Risiko zu bannen.
Quelle: securityvulnerability.io

CVE-2025-69634 - Kritische CSRF-Lücke in Dolibarr ERP & CRM

Eine kritische Cross-Site-Request-Forgery-Schwachstelle in Dolibarr ERP & CRM v.22.0.9 ermöglicht es einem Angreifer, Privilegien zu eskalieren. Allerdings ist die Ausnutzbarkeit umstritten - angeblich nur, wenn ein unprivilegierter Nutzer den Token eines Admin-Nutzers kennt.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-8572, CVE-2026-0692, CVE-2026-1258, CVE-2026-1306, CVE-2026-26333) in Wordpress

Das WordPress-Plugin "Mail Mint" ist bis einschließlich Version 1.19.2 von einer kritischen SQL-Injection-Schwachstelle betroffen. Durch mangelhafte Eingabevalidierung können authentifizierte Angreifer mit Administratorrechten zusätzliche SQL-Abfragen in bestehende Abfragen injizieren. Dies ermöglicht den Diebstahl sensibler Daten. Ein Patch ist erforderlich, um die Lücke zu schließen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in BeyondTrust-Produkten ausgenutzt

Sicherheitsforscher haben beobachtet, wie Angreifer eine kürzlich bekannt gewordene kritische Sicherheitslücke in den BeyondTrust-Produkten Remote Support und Privileged Remote Access ausnutzen. Laut Berichten wird die Schwachstelle bereits "in freier Wildbahn" aktiv ausgenutzt. Admins sollten dringend Patches installieren, um sich vor möglichen Angriffen zu schützen.
Quelle: thehackernews.com

Kritische Sicherheitslücken in Kritische Rce

Zwei aktiv ausgenutzte Sicherheitslücken, CVE-2026-1281 und CVE-2026-1340, ermöglichen Angreifern die Ausführung von beliebigem Code in Ivanti EPMM, einem Enterprise Mobility Management-Tool, ohne vorherige Authentifizierung. Administratoren sollten umgehend Patches anwenden, um ihre Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-1281, CVE-2026-1340, CVE-2026-1358).
Quelle: securityboulevard.com

CVE-2026-25108: Schwachstelle in FileZen ermöglicht Schadcode-Ausführung

In der Dateitransfer-Software FileZen wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, über eine manipulierte HTTP-Anfrage beliebigen Schadcode auf dem System auszuführen. Betroffen sind alle Versionen von FileZen, bei denen die Virenscan-Funktion aktiviert ist. Anwender sollten das Update auf die neueste Version mit dem Sicherheitsfix umgehend installieren, um sich vor dieser Schwachstelle zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-24763, CVE-2026-25593) in Openclaw

Eine schwerwiegende Sicherheitslücke in der persönlichen KI-Assistentin OpenClaw ermöglichte es unauthentifizierten Clients, über die Gateway-WebSocket-API Konfigurationen zu manipulieren und so Kommandoausführung als Gateway-Nutzer zu erlangen. Zum Glück wurde die Lücke in Version 2026.1.20 geschlossen.
Quelle: app.opencve.io