Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-2180, CVE-2026-2181) in Tenda

In Tenda RX3-Routern mit Version 16.03.13.11 wurde eine schwerwiegende Sicherheitslücke mit der CVE-ID CVE-2026-2180 entdeckt. Durch manipulierte Argumente in der Datei "/goform/fast_setting_wifi_set" kann ein stapelbasierter Puffer-Überlauf ausgelöst werden, der eine Fernsteuerung des Systems ermöglicht. Ein öffentlich verfügbarer Exploit ist bereits bekannt, sodass Administratoren dringend ein Sicherheitsupdate einspielen sollten, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische Pufferüberlauf in Totolink

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-1686 wurde in der Version 5.9c.4959 des Totolink A3600R WLAN-Routers entdeckt. Die Schwachstelle ermöglicht durch Manipulation des Argumentes "apcliSsid" einen Puffer-Überlauf, der aus der Ferne ausgenutzt werden kann. Ein Exploit ist bereits öffentlich verfügbar und kann für Angriffe verwendet werden. Betroffene Nutzer sollten zeitnah ein Firmware-Update einspielen, sobald es vom Hersteller bereitgestellt wird. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-1686, CVE-2026-2225, CVE-2025-67186).
Quelle: app.opencve.io

CVE-2026-21643: Kritische SQL-Injection-Lücke in Fortinet FortiClientEMS

Eine kritische Schwachstelle in Fortinet FortiClientEMS 7.4.4 ermöglicht es unauthentifizierten Angreifern, über speziell präparierte HTTP-Anfragen beliebigen Schadcode auszuführen. Das Problem resultiert aus einer unzureichenden Bereinigung von SQL-Sonderzeichen. Admins sollten dringend das Update auf die neueste Version installieren, um die Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in CI4MS - CVE-2026-25510

Eine kritische Sicherheitslücke (CVE-2026-25510) in der Content-Management-Software CI4MS erlaubte Angreifern mit Dateieditorberechtigung das Hochladen und Ausführen beliebigen PHP-Codes auf dem Server. Dies ermöglichte eine Remote Code Execution. Der Fehler wurde in Version 0.28.5.0 behoben.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Windows Shell - CVE-2026-21510

Eine schwerwiegende Schwachstelle in Windows Shell ermöglicht es Angreifern, eine Sicherheitsmaßnahme über ein Netzwerk zu umgehen. Mit einem Exploits-Score von 8.8 ist diese Lücke als "hoch" eingestuft. Sysadmins sollten schnellstmöglich ein Sicherheitsupdate installieren, um ihre Systeme vor unbefugtem Zugriff zu schützen.
Quelle: app.opencve.io

KI-Malware, 31-Tbps-DDoS und mehr: Vertrauensbrüche in der IT-Sicherheit

Cyberkriminelle missbrauchen zunehmend das Vertrauen in IT-Systeme, Plattformen und Tools. Betroffen sind KI-Anwendungen, Cloud-Apps, Entwicklertools und Kommunikationssysteme. Statt klassischer Malware nutzen Angreifer nun Schwachstellen in vermeintlich vertrauenswürdigen Komponenten aus, um Schadsoftware einzuschleusen oder massive DDoS-Attacken zu starten. Die Vorfälle zeigen, dass Unternehmen ihre Sicherheitsmaßnahmen überdenken und kritisch hinterfragen müssen, wo sie IT-Systeme blindlings vertrauen.
Quelle: thehackernews.com

Kritische Arbitrary Code Injection-Lücke in der jsonpath-Bibliothek (CVE-2026-1615)

Die jsonpath-Bibliothek ist anfällig für Arbitrary Code Injection, da unsichere Verarbeitung von JSON-Pfadausdrücken eine Ausführung von beliebigem JavaScript-Code ermöglicht. Dies kann zu schwerwiegenden Sicherheitsrisiken wie Remote Code Execution in Node.js-Anwendungen und Cross-Site Scripting (XSS) in Webbrowsern führen. Alle Methoden, die JSON-Pfade auswerten, sind betroffen. Eine Behebung der Schwachstelle ist dringend erforderlich.
Quelle: securityvulnerability.io