Aktuelle Artikel

CVE-2025-13375: Kritische Schwachstelle in IBM Krypto-Implementierung (CVSS 9.8) legt HSMs offen

Eine hochkritische Sicherheitslücke in IBMs Krypto-Bibliotheken (CVSS-Wert 9.8) erlaubt Angreifern den Zugriff auf Hardwaresicherheitsmodule (HSMs). Die Schwachstelle betrifft diverse IBM-Produkte und kann zur Kompromittierung sensibler Daten führen. Bis ein Patch verfügbar ist, empfehlen Sicherheitsexperten dringend, HSMs von betroffenen Systemen zu trennen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2026-2017, CVE-2026-24300) in Microsoft

Eine kritische Sicherheitslücke in Microsoft Azure Front Door ermöglicht Angreifern die Erhöhung ihrer Berechtigungen im System. Dies stellt ein erhebliches Risiko dar, da so unbefugter Zugriff auf sensible Funktionen und Konfigurationen möglich wird. Organisationen, die Azure Front Door nutzen, sollten dringend die verfügbaren Patches installieren, um diese Schwachstelle zu beheben und ihre Sicherheit zu verbessern.
Quelle: securityvulnerability.io

CVE-2026-24512: Konfigurationsinjektionslücke in Ingress NGINX

Forscher haben mehrere kritische Sicherheitslücken in Ingress NGINX, einem weit verbreiteten Kubernetes-Verkehrscontroller, entdeckt. Die Schwachstellen CVE-2026-24512 und CVE-2026-1580 ermöglichen es Angreifern, Zugriff auf interne Ressourcen zu erlangen und sogar Code auszuführen. Kubernetes-Administratoren werden dringend empfohlen, umgehend auf eine neuere, nicht betroffene Version zu aktualisieren, da der Support für Ingress NGINX in Kürze endet.
Quelle: www.csoonline.com

Mehrere Schwachstellen (CVE-2023-25837, CVE-2024-25699, CVE-2024-51954, CVE-2025-15566) in Nginx

In der Kubernetes-Ingress-Lösung ingress-nginx wurde eine schwerwiegende Sicherheitslücke entdeckt. Über die `nginx.ingress.kubernetes.io/auth-proxy-set-headers`-Annotation können Angreifer beliebige Konfigurationen in nginx injizieren und so Schadcode ausführen. Betroffen sind auch Geheimnisse, auf die der Ingress-Controller Zugriff hat. Ein Patch ist dringend erforderlich, um die Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2023-25835, CVE-2024-51962, CVE-2024-8149, CVE-2026-0106) in Esri

In Esri Portal für ArcGIS Sites Versionen 11.1 und älter existiert eine kritische Sicherheitslücke, die es einem authentifizierten Angreifer mit hohen Rechten ermöglicht, einen manipulierten Link in der Sitekonfiguration zu hinterlassen. Wird dieser Link von einem Opfer aufgerufen, kann der Angreifer beliebigen JavaScript-Code im Browser des Opfers ausführen. Dies kann zu Datenverlust, Integritätsverletzungen und Verfügbarkeitsproblemen führen.
Quelle: app.opencve.io

CVE-2026-2013: SQL-Injection in itsourcecode Student Management System 1.0

In der Student-Management-Software itsourcecode 1.0 wurde eine kritische SQL-Injection-Schwachstelle in der Datei /ramonsys/soa/index.php entdeckt. Angreifer können die ID-Parameter manipulieren und so Daten auslesen oder sogar die Kontrolle über das System erlangen. Ein Exploit ist bereits öffentlich verfügbar, Admins sollten dringend ein Update einspielen.
Quelle: app.opencve.io

Kritische UAF-Schwachstelle in Grafikmodul (CVE-2026-24930)

Eine kritische Use-After-Free-Sicherheitslücke mit hoher Schwere (CVSS 8.4) wurde im Grafikmodul entdeckt. Erfolgreiche Ausnutzung kann die Verfügbarkeit beeinträchtigen. Administratoren sollten umgehend nach Patches Ausschau halten und die Systeme aktualisieren, um sich vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io

Kritische Pufferüberlauf-Lücke in IP-COM W30AP - CVE-2026-2017

Eine kritische Sicherheitslücke mit CVE-ID CVE-2026-2017 wurde in IP-COM W30AP-Routern bis Version 1.0.0.11(1340) entdeckt. Die Schwachstelle ermöglicht Angreifern aus der Ferne einen stapelbasierten Pufferüberlauf auszunutzen. Der Exploit ist bereits öffentlich bekannt und kann missbraucht werden. Der Hersteller wurde zwar informiert, reagierte aber nicht.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische

In der KI-Gateway-Software Portkey.ai gab es vor Version 1.14.0 eine kritische Sicherheitslücke, die für Server-seitige Request Forgery (SSRF) Angriffe missbraucht werden konnte. Durch Manipulation des "x-portkey-custom-host" Headers konnte der Ziel-Server kontrolliert werden. Anwender sollten dringend auf die aktuelle Version 1.14.0 updaten, in der diese Schwachstelle behoben wurde. Insgesamt wurden 4 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-66405, CVE-2026-0631, CVE-2026-22222, CVE-2026-22223).
Quelle: app.opencve.io