Aktuelle Artikel

CVE-2026-25544: Kritische SQL-Injection-Lücke in 'ormar' Python-Bibliothek

Eine kritische SQL-Injection-Schwachstelle wurde in der 'ormar' Python-Bibliothek entdeckt. Angreifer können diese Lücke ausnutzen, um beliebigen SQL-Code auf dem Server auszuführen und so die Kontrolle über das System zu erlangen. Die Entwickler haben bereits einen Patch veröffentlicht, der das Problem behebt. Sysadmins sollten dringend ein Update auf die aktuellste Version vornehmen, um ihre Systeme vor dieser Sicherheitslücke zu schützen.
Quelle: securityonline.info

CVE-2026-26747: Kritische Host-Header-Vergiftung in Monica 4.1.2

Eine kritische Sicherheitslücke in Monica 4.1.2 ermöglicht es Angreifern, den Host-Header zu manipulieren und so die Passwort-Rücksetzung-Links in E-Mails zu vergiften. Das erlaubt Remote-Attacken auf Nutzer-Konten. Admins sollten dringend auf die neueste Version von Monica aktualisieren, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

Kritische SQL-Injection-Lücke in Fiverr-Klon-Script CVE-2019-25444

Das Fiverr-Klon-Script 1.2.2 weist eine kritische SQL-Injection-Schwachstelle auf, die es Angreifern ohne Authentifizierung ermöglicht, Datenbankabfragen zu manipulieren. Durch Eingabe schädlichen SQL-Codes über den "page"-Parameter können sensible Daten ausgelesen oder der Datenbankinhalt verändert werden.
Quelle: app.opencve.io

Kritische Sicherheitslücke in FreeRDP - CVE-2026-26965

In älteren Versionen von FreeRDP, einer freien Implementierung des Remote Desktop Protokolls, existiert eine schwerwiegende Sicherheitslücke (CVE-2026-26965). Durch eine fehlerhafte Puffer-Überprüfung kann ein böswilliger RDP-Server die Kontrolle über verbundene FreeRDP-Clients übernehmen. Die Lücke erlaubt das Überschreiben eines Funktionspointers und somit die Ausführung von Schadcode. Zum Glück wurde die Schwachstelle in Version 3.23.0 behoben.
Quelle: app.opencve.io

CVE-2026-0752: Kritische Skript-Injektion in GitLab-Mermaid-Sandbox

Eine Sicherheitslücke in GitLab CE/EE ermöglichte es unauthentifizierten Nutzern, willkürliche Skripte in die Mermaid-Sandbox-Oberfläche zu injizieren. Betroffen sind alle Versionen von 16.2 bis 18.7.4, 18.8 bis 18.8.4 und 18.9 bis 18.9.0. Die Schwachstelle wurde mittlerweile behoben, Anwender sollten zeitnah auf eine gepatche Version aktualisieren.
Quelle: app.opencve.io

Kritische Eskalationslücke in Dell Wyse Management Suite vor WMS 5.5 (CVE-2026-22765)

Eine Sicherheitslücke mit der CVE-ID CVE-2026-22765 in Dell Wyse Management Suite vor Version 5.5 ermöglicht es einem Angreifer mit geringen Rechten, durch fehlendes Berechtigungsmanagement die Kontrolle über das System zu erlangen. Anwender sollten schnellstmöglich auf die aktuellste Version von Dell Wyse Management Suite wechseln, um sich vor dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io

Kritische Pufferüberlauf in Kritische

Eine kritische Sicherheitslücke mit hoher Schwachstellenbewertung (8.8) wurde in der Firmware des D-Link DWR-M960 Routers entdeckt. Ein Angreifer kann durch die Manipulation des "submit-url"-Parameters einen stapelbasierten Pufferüberlauf auslösen und so möglicherweise die Kontrolle über das Gerät erlangen. Da der Exploit bereits öffentlich bekannt ist, sollten Administratoren dringend ein Firmware-Update installieren, sobald es vom Hersteller bereitgestellt wird. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-2927, CVE-2026-27848).
Quelle: app.opencve.io

CVE-2026-25648: Schwachstelle in Traccar GPS-Tracking erlaubt Remote-Code-Ausführung

Eine kritische Sicherheitslücke in der Traccar GPS-Tracking-Software ermöglicht es authentifizierten Nutzern, willkürlichen JavaScript-Code im Browser anderer Nutzer auszuführen. Das Problem liegt in der unzureichenden Überprüfung von hochgeladenen SVG-Dateien, die als Gerätebilder dienen. Bis zum Zeitpunkt der Veröffentlichung ist unklar, ob ein Patch verfügbar ist.
Quelle: app.opencve.io

CVE-2026-2926: Stapelbasierter Puffer-Überlauf in D-Link DWR-M960 Router

Eine kritische Sicherheitslücke in D-Link DWR-M960 Routern mit Firmware Version 1.01.07 ermöglicht Angreifern einen stapelbasierten Puffer-Überlauf auszunutzen. Dies kann zu Fernsteuerung des Systems führen. Ein Exploit ist bereits veröffentlicht, also sollten Administratoren dringend ein Firmware-Update einspielen, sobald es verfügbar ist.
Quelle: app.opencve.io