2026-02-10
opencve
vulnerability
CVE
In Tenda RX3-Routern mit Version 16.03.13.11 wurde eine schwerwiegende Sicherheitslücke mit der CVE-ID
CVE-2026-2180 entdeckt. Durch manipulierte Argumente in der Datei "/goform/fast_setting_wifi_set" kann ein stapelbasierter Puffer-Überlauf ausgelöst werden, der eine Fernsteuerung des Systems ermöglicht. Ein öffentlich verfügbarer Exploit ist bereits bekannt, sodass Administratoren dringend ein Sicherheitsupdate einspielen sollten, um ihre Systeme vor Angriffen zu schützen.
Auch berichtet von:
2026-02-10
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit der CVE-ID
CVE-2026-1686 wurde in der Version 5.9c.4959 des Totolink A3600R WLAN-Routers entdeckt. Die Schwachstelle ermöglicht durch Manipulation des Argumentes "apcliSsid" einen Puffer-Überlauf, der aus der Ferne ausgenutzt werden kann. Ein Exploit ist bereits öffentlich verfügbar und kann für Angriffe verwendet werden. Betroffene Nutzer sollten zeitnah ein Firmware-Update einspielen, sobald es vom Hersteller bereitgestellt wird. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-1686,
CVE-2026-2225,
CVE-2025-67186).
Auch berichtet von:
2026-02-10
opencve
vulnerability
CVE
Eine kritische Schwachstelle in Fortinet FortiClientEMS 7.4.4 ermöglicht es unauthentifizierten Angreifern, über speziell präparierte HTTP-Anfragen beliebigen Schadcode auszuführen. Das Problem resultiert aus einer unzureichenden Bereinigung von SQL-Sonderzeichen. Admins sollten dringend das Update auf die neueste Version installieren, um die Systeme vor Angriffen zu schützen.
2026-02-10
opencve
vulnerability
CVE
Eine kritische SQL-Injektions-Schwachstelle in der Sicherheitssoftware "ZEUS PDKS" des Herstellers Ergosis Security Systems erlaubt es Angreifern, beliebige SQL-Befehle auszuführen. Das Problem betrifft alle Versionen vor 10022026. Der Hersteller reagierte bislang nicht auf die Offenlegung der Schwachstelle.
2026-02-10
opencve
vulnerability
CVE
Die GitHub Action "Super-Linter" ist von Version 6.0.0 bis 8.3.0 anfällig für Befehlsinjektionen durch präparierte Dateinamen. Angreifer können in betroffen Workflows beliebige Befehle ausführen und so den GITHUB_TOKEN stehlen. Die Lücke wurde in Version 8.3.1 geschlossen.
2026-02-10
opencve
vulnerability
CVE
Eine Sicherheitslücke im Content-Management-System von Sarman Soft ermöglicht es Angreifern, Authentifizierungskontrollen zu umgehen und beliebigen Code auszuführen. Die Schwachstelle mit der Kennung
CVE-2025-6967 wird als "Hoch" eingestuft und sollte dringend geschlossen werden.
2026-02-10
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-25510) in der Content-Management-Software CI4MS erlaubte Angreifern mit Dateieditorberechtigung das Hochladen und Ausführen beliebigen PHP-Codes auf dem Server. Dies ermöglichte eine Remote Code Execution. Der Fehler wurde in Version 0.28.5.0 behoben.
2026-02-10
opencve
vulnerability
CVE
Eine schwerwiegende Schwachstelle in Windows Shell ermöglicht es Angreifern, eine Sicherheitsmaßnahme über ein Netzwerk zu umgehen. Mit einem Exploits-Score von 8.8 ist diese Lücke als "hoch" eingestuft. Sysadmins sollten schnellstmöglich ein Sicherheitsupdate installieren, um ihre Systeme vor unbefugtem Zugriff zu schützen.
2026-02-09
thehackernews
malware
Cyberkriminelle missbrauchen zunehmend das Vertrauen in IT-Systeme, Plattformen und Tools. Betroffen sind KI-Anwendungen, Cloud-Apps, Entwicklertools und Kommunikationssysteme. Statt klassischer Malware nutzen Angreifer nun Schwachstellen in vermeintlich vertrauenswürdigen Komponenten aus, um Schadsoftware einzuschleusen oder massive DDoS-Attacken zu starten. Die Vorfälle zeigen, dass Unternehmen ihre Sicherheitsmaßnahmen überdenken und kritisch hinterfragen müssen, wo sie IT-Systeme blindlings vertrauen.
2026-02-09
securityvulnerability_io
vulnerability
CVE
Die jsonpath-Bibliothek ist anfällig für Arbitrary Code Injection, da unsichere Verarbeitung von JSON-Pfadausdrücken eine Ausführung von beliebigem JavaScript-Code ermöglicht. Dies kann zu schwerwiegenden Sicherheitsrisiken wie Remote Code Execution in Node.js-Anwendungen und Cross-Site Scripting (XSS) in Webbrowsern führen. Alle Methoden, die JSON-Pfade auswerten, sind betroffen. Eine Behebung der Schwachstelle ist dringend erforderlich.