Aktuelle Artikel

CVE-2026-25648: Schwachstelle in Traccar GPS-Tracking erlaubt Remote-Code-Ausführung

Eine kritische Sicherheitslücke in der Traccar GPS-Tracking-Software ermöglicht es authentifizierten Nutzern, willkürlichen JavaScript-Code im Browser anderer Nutzer auszuführen. Das Problem liegt in der unzureichenden Überprüfung von hochgeladenen SVG-Dateien, die als Gerätebilder dienen. Bis zum Zeitpunkt der Veröffentlichung ist unklar, ob ein Patch verfügbar ist.
Quelle: app.opencve.io

CVE-2026-2926: Stapelbasierter Puffer-Überlauf in D-Link DWR-M960 Router

Eine kritische Sicherheitslücke in D-Link DWR-M960 Routern mit Firmware Version 1.01.07 ermöglicht Angreifern einen stapelbasierten Puffer-Überlauf auszunutzen. Dies kann zu Fernsteuerung des Systems führen. Ein Exploit ist bereits veröffentlicht, also sollten Administratoren dringend ein Firmware-Update einspielen, sobald es verfügbar ist.
Quelle: app.opencve.io

CVE-2026-2925: Kritische Pufferüberlauf-Schwachstelle in D-Link DWR-M960 Routern

Eine Sicherheitslücke mit hoher Schwere (CVSS 8.8) wurde in D-Link DWR-M960 Routern mit Firmware Version 1.01.07 entdeckt. Die Schwachstelle ermöglicht Angreifern durch Manipulation des "submit-url" Parameters einen Pufferüberlauf auszulösen und damit potenziell die Kontrolle über das Gerät zu erlangen. Der Exploit ist bereits öffentlich und kann ausgenutzt werden. Betroffene Anwender sollten dringend ein Firmware-Update installieren, sobald dieses von D-Link bereitgestellt wird.
Quelle: app.opencve.io

Kritische Sandbox-Flucht-Lücke in Firefox und Thunderbird (CVE-2026-2761)

Eine kritische Sicherheitslücke mit der Bewertung 10.0 erlaubt Angreifern in Firefox und Thunderbird vor Version 148 sowie in älteren ESR-Versionen, aus der Sandbox auszubrechen. Betroffen sind damit zentrale Komponenten der Browser-Rendering-Engine. Sysadmins sollten dringend auf die neuesten Versionen updaten, um Systeme vor möglichen Kompromittierungen zu schützen.
Quelle: app.opencve.io

Kritische SQL-Injection-Lücke in TLS-SRP-Handshake von CVE-2026-27847

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-27847 ermöglicht es Angreifern, über die fehlerhafte Neutralisierung von Sonderzeichen SQL-Injektionen in den TLS-SRP-Handshake einzuschleusen. Dadurch können bekannte Zugangsdaten in die Datenbank eingeschleust werden, um den geschützten Dienst zu kompromittieren. Betroffen sind die Gerätemodelle MR9600: 1.0.4.205530 und MX4200: 1.0.13.210200.
Quelle: app.opencve.io

Kritische Schwachstelle CVE-2026-27728 in OneUptime erlaubt Befehlsausführung

Eine kritische Sicherheitslücke (CVE-2026-27728) in der Monitoring-Lösung OneUptime ermöglichte bis zur Version 10.0.7 jedes authentifizierten Nutzers, beliebige Betriebssystembefehle auf dem Probe-Server auszuführen. Die Schwachstelle steckte in der Funktion "NetworkPathMonitor.performTraceroute()", die unsanitierte Eingaben in der Zieldestination akzeptierte. Ein Patch in Version 10.0.7 schließt diese Sicherheitslücke.
Quelle: securityvulnerability.io

Kritische XSS-Lücke in Drupal-Modul "Tagify" - CVE-2026-3212

Das Drupal-Modul "Tagify" weist eine moderate Sicherheitslücke auf, die es Angreifern ermöglicht, beliebigen JavaScript-Code auf der Zielseite auszuführen. Dies kann zu Identitätsdiebstahl, Datenmanipulation oder anderen böswilligen Aktivitäten führen. Nutzer sollten umgehend auf die neueste Version des Moduls aktualisieren, um sich vor dieser Schwachstelle zu schützen.
Quelle: www.drupal.org

Schwachstellen in Anthropic's KI-Coding-Assistent erlauben Schadcode und Datenlecks

Sicherheitsforscher haben mehrere Sicherheitslücken in Anthropic's KI-Coding-Assistent "Claude Code" entdeckt. Die Schwachstellen ermöglichen das Ausführen von Schadcode und das Ausspähen von API-Zugangsdaten. Die Lücken betreffen verschiedene Konfigurationsmechanismen wie Hooks, MCP-Server und Umgebungsvariablen. Ein Patch ist bislang nicht verfügbar, Nutzer sollten die Verwendung des Tools daher kritisch überdenken.
Quelle: thehackernews.com

CVE-2026-2624: Kritische Authentifizierungs-Umgehung in Antikor Next Generation Firewall

Eine kritische Schwachstelle in der Antikor Next Generation Firewall von ePati Cyber Security Technologies erlaubt das Umgehen der Authentifizierung. Angreifer können so unbefugten Zugriff auf wichtige Netzwerkfunktionen erlangen und schwerwiegende Sicherheitsvorfälle verursachen. Das Problem betrifft Versionen vor v.2.0.1301 und erfordert dringende Aktualisierung.
Quelle: securityvulnerability.io