Aktuelle Artikel
2026-02-18
thehackernews
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke mit maximalem Schweregrad (
CVE-2026-22769, CVSS 10.0) in Dell RecoverPoint für virtuelle Maschinen wurde seit Mitte 2024 von einer mutmaßlichen chinesischen Bedrohungsgruppe ausgenutzt. Die Lücke ermöglicht den Zugriff über fest eingebaute Zugangsdaten. Admins sollten dringend das betroffene Produkt auf den aktuellen Stand bringen, sobald ein Patch verfügbar ist.
2026-02-18
securityboulevard
vulnerability
CVE
In einem hochkomplexen Angriff nutzten unbekannte staatlich unterstützte Hacker-Gruppen im Jahr 2025 eine kritische Sicherheitslücke (
CVE-2025-2783) im Chrome-Browser aus. Der Exploit ermöglichte das Entfernen der Sandbox-Beschränkungen und somit die vollständige Kontrolle über betroffene Windows-Systeme. Die Forscher bezeichneten den Angriff als "Operation ForumTroll". Leider ist noch unklar, wie viele Systeme kompromittiert wurden - Admins sollten daher dringend Patches einspielen, sobald diese verfügbar sind. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-2783,
CVE-2026-2441).
2026-02-18
securityvulnerability_io
vulnerability
CVE
In den betroffenen Honeywell-Produkten wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich ohne Authentifizierung Zugriff auf API-Endpunkte zu verschaffen. Dadurch können sie die mit der "Passwort vergessen"-Funktion verknüpfte E-Mail-Adresse ändern und so die Kontrolle über Nutzerkonten erlangen. Unternehmen, die diese Produkte einsetzen, sollten umgehend Gegenmaßnahmen ergreifen, um eine Ausnutzung der Schwachstelle zu verhindern.
2026-02-18
opencve
vulnerability
CVE
In der WinPlus-Software v24.11.27 des Herstellers Informática del Este wurde eine kritische SQL-Injection-Schwachstelle entdeckt. Angreifer können damit Datenbanken auslesen, erstellen, aktualisieren und löschen. Die Lücke betrifft den Endpunkt '/WinplusPortal/ws/sWinplus.svc/json/getacumper_post' und die Parameter 'val1' und 'cont'. Sysadmins sollten dringend ein Sicherheitsupdate installieren, sobald es verfügbar ist.
Auch berichtet von:
2026-02-18
opencve
vulnerability
CVE
Eine Schwachstelle in der JDBC-Konfiguration von Datart v1.0.0-rc.3 erlaubt Angreifern die Ausführung von beliebigem Schadcode über den URL-Parameter. Administratoren sollten Datart umgehend auf eine aktuellere, gepatche Version aktualisieren, um sich vor dieser kritischen Sicherheitslücke zu schützen.
Auch berichtet von:
2026-02-18
opencve
vulnerability
CVE
Eine Schwachstelle im TLS-Zertifizierungsmechanismus des Guardian Gryphon v01.06.0006.22 ermöglicht Angreifern die Ausführung von Befehlen als Root-Nutzer. Sysadmins sollten dringend ein Update auf eine gepatcht Version durchführen, um ihre Systeme vor dieser kritischen Sicherheitslücke zu schützen.
2026-02-18
opencve
vulnerability
CVE
Eine Schwachstelle im OLE-Dokumenten-DIFAT-Parser von catdoc 0.95 ermöglicht Heap-basierte Speicherbeschädigung durch speziell präparierte Dateien. Angreifer können diese Lücke mit manipulierten Dateien ausnutzen. Ein Patch ist leider noch nicht verfügbar, also heißt es für Sysadmins mal wieder: Daumen drücken, dass der Schaden begrenzt bleibt.
Auch berichtet von:
2026-02-18
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit einer Bewertung von 8.8 in der Eaton xComfort ECI-Weboberfläche ermöglicht es Angreifern mit Netzwerkzugriff, privilegierte Befehle auszuführen. Leider hat sich Eaton entschieden, das Produkt einzustellen, sodass es keine weiteren Sicherheitsupdates mehr geben wird. Administratoren sollten das Produkt umgehend ersetzen, da es keine Patches oder Workarounds für diese Schwachstelle gibt.
2026-02-18
opencve
vulnerability
CVE
Die Sandbox-Bibliothek SandboxJS wies bis Version 0.8.29 eine kritische Sicherheitslücke auf, die es Angreifern ermöglichte, den Sandbox-Mechanismus zu umgehen und beliebigen Code außerhalb der Sandbox auszuführen. Dies wurde durch Ausnutzen der ungeschützten Rückgabewerte von Funktionen und der Verwendung von Object.values/Object.entries erreicht, um so an den Host-Funktionskonstruktor zu gelangen. Die Schwachstelle ist in Version 0.8.29 behoben.
2026-02-18
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der JavaScript-Sandboxing-Bibliothek SandboxJS ermöglichte es Angreifern, durch Manipulation der Prototypen-Eigenschaften auf blockierte Funktionen zuzugreifen und so die Sandbox zu umgehen. Dies führte zu Objektverschmutzung und Auswirkungen über mehrere Sandboxes hinweg. Der Fehler wurde in Version 0.8.29 behoben.