Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-20700, CVE-2026-20805, CVE-2026-22769) in Dell

Eine schwerwiegende Sicherheitslücke mit maximalem Schweregrad (CVE-2026-22769, CVSS 10.0) in Dell RecoverPoint für virtuelle Maschinen wurde seit Mitte 2024 von einer mutmaßlichen chinesischen Bedrohungsgruppe ausgenutzt. Die Lücke ermöglicht den Zugriff über fest eingebaute Zugangsdaten. Admins sollten dringend das betroffene Produkt auf den aktuellen Stand bringen, sobald ein Patch verfügbar ist.
Quelle: thehackernews.com

Schwerwiegende Sicherheitslücken in Chrome

In einem hochkomplexen Angriff nutzten unbekannte staatlich unterstützte Hacker-Gruppen im Jahr 2025 eine kritische Sicherheitslücke (CVE-2025-2783) im Chrome-Browser aus. Der Exploit ermöglichte das Entfernen der Sandbox-Beschränkungen und somit die vollständige Kontrolle über betroffene Windows-Systeme. Die Forscher bezeichneten den Angriff als "Operation ForumTroll". Leider ist noch unklar, wie viele Systeme kompromittiert wurden - Admins sollten daher dringend Patches einspielen, sobald diese verfügbar sind. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-2783, CVE-2026-2441).
Quelle: securityboulevard.com

Kritische Authentifizierungslücke in Honeywell-Produkten - CVE-2026-1670

In den betroffenen Honeywell-Produkten wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich ohne Authentifizierung Zugriff auf API-Endpunkte zu verschaffen. Dadurch können sie die mit der "Passwort vergessen"-Funktion verknüpfte E-Mail-Adresse ändern und so die Kontrolle über Nutzerkonten erlangen. Unternehmen, die diese Produkte einsetzen, sollten umgehend Gegenmaßnahmen ergreifen, um eine Ausnutzung der Schwachstelle zu verhindern.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2025-41346, CVE-2025-41347, CVE-2025-41348) in Winplus-Software

In der WinPlus-Software v24.11.27 des Herstellers Informática del Este wurde eine kritische SQL-Injection-Schwachstelle entdeckt. Angreifer können damit Datenbanken auslesen, erstellen, aktualisieren und löschen. Die Lücke betrifft den Endpunkt '/WinplusPortal/ws/sWinplus.svc/json/getacumper_post' und die Parameter 'val1' und 'cont'. Sysadmins sollten dringend ein Sicherheitsupdate installieren, sobald es verfügbar ist.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-70828, CVE-2025-70830) in Datart

Eine Schwachstelle in der JDBC-Konfiguration von Datart v1.0.0-rc.3 erlaubt Angreifern die Ausführung von beliebigem Schadcode über den URL-Parameter. Administratoren sollten Datart umgehend auf eine aktuellere, gepatche Version aktualisieren, um sich vor dieser kritischen Sicherheitslücke zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2024-52035, CVE-2024-54028) in Catdoc

Eine Schwachstelle im OLE-Dokumenten-DIFAT-Parser von catdoc 0.95 ermöglicht Heap-basierte Speicherbeschädigung durch speziell präparierte Dateien. Angreifer können diese Lücke mit manipulierten Dateien ausnutzen. Ein Patch ist leider noch nicht verfügbar, also heißt es für Sysadmins mal wieder: Daumen drücken, dass der Schaden begrenzt bleibt.
Quelle: app.opencve.io

Schwere RCE-Lücke in Eaton xComfort ECI - CVE-2025-59886

Eine kritische Sicherheitslücke mit einer Bewertung von 8.8 in der Eaton xComfort ECI-Weboberfläche ermöglicht es Angreifern mit Netzwerkzugriff, privilegierte Befehle auszuführen. Leider hat sich Eaton entschieden, das Produkt einzustellen, sodass es keine weiteren Sicherheitsupdates mehr geben wird. Administratoren sollten das Produkt umgehend ersetzen, da es keine Patches oder Workarounds für diese Schwachstelle gibt.
Quelle: app.opencve.io

CVE-2026-25520: Kritische Sandbox-Schwachstelle in SandboxJS

Die Sandbox-Bibliothek SandboxJS wies bis Version 0.8.29 eine kritische Sicherheitslücke auf, die es Angreifern ermöglichte, den Sandbox-Mechanismus zu umgehen und beliebigen Code außerhalb der Sandbox auszuführen. Dies wurde durch Ausnutzen der ungeschützten Rückgabewerte von Funktionen und der Verwendung von Object.values/Object.entries erreicht, um so an den Host-Funktionskonstruktor zu gelangen. Die Schwachstelle ist in Version 0.8.29 behoben.
Quelle: app.opencve.io

CVE-2026-25586: Kritische Sandbox-Entweichung in SandboxJS

Eine kritische Sicherheitslücke in der JavaScript-Sandboxing-Bibliothek SandboxJS ermöglichte es Angreifern, durch Manipulation der Prototypen-Eigenschaften auf blockierte Funktionen zuzugreifen und so die Sandbox zu umgehen. Dies führte zu Objektverschmutzung und Auswirkungen über mehrere Sandboxes hinweg. Der Fehler wurde in Version 0.8.29 behoben.
Quelle: app.opencve.io