Aktuelle Artikel

Kritische Puffer-Überlauf-Lücke in UTT 进取 520W 1.7.7-180627 - CVE-2026-1139

Eine Sicherheitslücke mit hoher Schwere (CVE-2026-1139, CVSS 8.8) wurde in der Firmware UTT 进取 520W 1.7.7-180627 entdeckt. Der Fehler betrifft die Funktion strcpy und kann zu einem Puffer-Überlauf führen. Der Angriff kann remote durchgeführt werden, da der Exploit öffentlich bekannt ist. Der Hersteller wurde informiert, reagierte jedoch nicht.
Quelle: app.opencve.io

Kritische RCE-Schwachstelle in Jsonpath-Bibliothek (CVE-2026-1615)

Eine Sicherheitslücke mit der CVE-ID CVE-2026-1615 in der Jsonpath-Bibliothek vor Version 1.2.0 ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Die Schwachstelle betrifft alle Methoden, die Jsonpath-Ausdrücke auswerten, und kann in Node.js-Umgebungen zu Remote Code Execution (RCE) und in Browsern zu Cross-Site-Scripting (XSS) führen. Ein Patch ist dringend erforderlich, um die Angriffsfläche zu minimieren.
Quelle: app.opencve.io

Kritische Datenbankzugriffslücke in Ruckus Network Director - CVE-2025-67304

In älteren Versionen des Ruckus Network Director (RND) < 4.5.0.54 ist die Standardkonfiguration des PostgreSQL-Dienstes über das Netzwerk auf Port 5432 erreichbar. Dabei sind die Zugangsdaten für den PostgreSQL-Datenbankbenutzer fest im System hinterlegt. Angreifer können diese Zugangsdaten missbrauchen, um vollen Administratorzugriff auf die Datenbank zu erlangen. Dies ermöglicht das Erstellen von Administratorkonten, das Auslesen von Passwort-Hashes und die Ausführung beliebiger Systemkommandos.
Quelle: app.opencve.io

CVE-2026-3016: Kritische Pufferüberlauf-Lücke in UTT HiPER 810G Routern

In UTT HiPER 810G Routern bis Version 1.7.7-171114 wurde eine Sicherheitslücke mit hoher Gefährdung entdeckt. Ein Angreifer kann durch Manipulation des Arguments der strcpy-Funktion in /goform/formP2PLimitConfig einen Pufferüberlauf auslösen und die Kontrolle über das System erlangen. Der Exploit ist öffentlich verfügbar und kann leicht missbraucht werden. Betroffene Nutzer sollten dringend ein Firmware-Update installieren, sobald es vom Hersteller bereitgestellt wird.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Apache Camel Keycloak-Komponente - CVE-2026-23552

In der Apache Camel Keycloak-Komponente wurde eine kritische Sicherheitslücke entdeckt, die es ermöglicht, den Authentifizierungsmechanismus zu umgehen. Betroffen sind Versionen von 4.15.0 bis 4.18.0. Angreifer können durch manipulierte JWT-Token Zugriff auf Systeme in anderen Keycloak-Realms erlangen, was die Mandantenisolation untergraben kann. Anwender werden dringend empfohlen, auf Version 4.18.0 zu aktualisieren, um die Lücke zu schließen.
Quelle: app.opencve.io

Kritische Schwachstelle CVE-2019-5997 in Video Insight VMS

Video Insight VMS-Versionen vor 7.6.1 erlauben Angreifern Codeinjektionen über unspezifizierte Vektoren. Mit einer Bewertung von 9.8 auf der CVSS-Skala ist dies eine hochkritische Sicherheitslücke, die umgehend geschlossen werden sollte. Bis ein Patch verfügbar ist, empfiehlt sich ein Upgrade auf die aktuelle Version 7.6.1.
Quelle: app.opencve.io

CVE-2024-55270: SQL-Injection-Lücke in phpgurukul Student Management System 1.0

In der Version 1.0 des phpgurukul Student Management Systems wurde eine kritische SQL-Injection-Schwachstelle in der Datei "studentms/admin/search.php" entdeckt. Angreifer können diese Lücke ausnutzen, um beliebigen SQL-Code auszuführen und so die Kontrolle über das System zu erlangen. Ein Patch ist derzeit nicht verfügbar, daher sollten Administratoren das System umgehend vom Netz nehmen oder isolieren, bis eine Lösung vorliegt.
Quelle: app.opencve.io

CVE-2019-2390: Kritische Sicherheitslücke in MongoDB Server

Eine Sicherheitslücke in MongoDB Server ermöglicht es einem unprivilegierten Nutzer oder Programm, Schadcode auszuführen. Betroffen sind MongoDB Server Versionen vor 4.0.11, 3.6.14 und 3.4.22. Ein Angreifer kann mit dieser Schwachstelle die Kontrolle über den Server erlangen. Administratoren sollten dringend auf die neuesten Versionen von MongoDB Server aktualisieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Microsoft SharePoint - CVE-2020-1595

In Microsoft SharePoint existiert eine kritische Schwachstelle (CVE-2020-1595), die eine Ausführung von beliebigem Code durch Angreifer ermöglicht. Die Lücke betrifft die fehlerhafte Überprüfung von Benutzereingaben in SharePoint-APIs, wodurch Schadsoftware eingeschleust werden kann. Ein Patch ist verfügbar, der dieses Problem behebt.
Quelle: app.opencve.io

Kritische Remotecode-Lücke in Microsoft Windows Codecs Library (CVE-2020-1585)

Eine schwerwiegende Sicherheitslücke in der Microsoft Windows Codecs Library ermöglicht Angreifern die Übernahme des Systems. Durch die fehlerhafte Verarbeitung von speziell präparierten Bilddateien können Schädlinge beliebigen Code ausführen und so die volle Kontrolle über das betroffene System erlangen. Microsoft hat das Problem mit einem Patch behoben, der umgehend installiert werden sollte, um Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io