Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-1499, CVE-2026-22904) in Wordpress

Eine schwerwiegende Schwachstelle im WordPress-Plugin "WP Duplicate" ermöglicht Angreifern mit Nutzerrechten das Hochladen beliebiger Dateien und damit die Ausführung von Schadcode. Das Plugin weist einen fehlenden Capability-Check in der AJAX-Aktion "process_add_site()" sowie Pfad-Traversal-Probleme beim Datei-Upload auf. Administratoren sollten das Plugin umgehend auf die aktuellste Version aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

CVE-2021-47785: Kritische RCE-Lücke in Ether MP3 CD Brenner

In der Version 1.3.8 des Ether MP3 CD Brenners gibt es eine kritische Puffer-Überlauf-Schwachstelle im Registrierungsfeld. Angreifer können damit eine schädliche Payload einspeisen und so eine Remotecode-Ausführung erreichen. Der Exploit startet einen Bindeshell auf Port 3110. Das Update auf die Version 1.3.9 schließt diese Sicherheitslücke mit der Kritikalität 9.8.
Quelle: app.opencve.io

CVE-2025-10465: Kritische RCE-Schwachstelle in Sensaway-Plattform

Eine kritische Sicherheitslücke in der Sensaway-Plattform von Birtech ermöglicht das Hochladen von Web-Shells auf den Server. Angreifer können damit die volle Kontrolle über das System erlangen. Der Hersteller hat trotz Kontaktaufnahme nicht auf die Offenlegung der Schwachstelle reagiert. Administratoren sollten umgehend prüfen, ob ihre Sensaway-Instanzen betroffen sind und geeignete Gegenmaßnahmen ergreifen.
Quelle: app.opencve.io

CVE-2026-25636: Schwachstelle in Calibre E-Book-Manager erlaubt Dateikorrumpierung

In der E-Book-Management-Software Calibre bis Version 9.1.0 existiert eine Schwachstelle, die es ermöglicht, über manipulierte EPUB-Dateien beliebige, vom Calibre-Prozess beschreibbare Dateien zu beschädigen. Der Fehler betrifft die Auflösung von CipherReference-URIs aus der Datei "META-INF/encryption.xml" zu absoluten Dateisystempfaden, die außerhalb des Konvertierungsverzeichnisses liegen. Das Problem wurde in Version 9.2.0 behoben.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Calibre E-Book-Manager: CVE-2026-25635 erlaubt RCE

Die Calibre E-Book-Software enthält bis zur Version 9.2.0 eine schwerwiegende Sicherheitslücke (CVE-2026-25635) mit hohem Risiko (8.6). Angreifer können durch Ausnutzen einer Pfadtraversal-Schwachstelle im CHM-Reader beliebige Dateien auf dem System schreiben und so Schadcode in den Windows-Autostart-Ordner einschleusen, was zur Ausführung von Remotecode führt. Der Fehler wurde in Version 9.2.0 behoben, Anwender sollten dringend auf diese oder eine neuere Version aktualisieren.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Microsoft Semantic Kernel .NET SDK - CVE-2026-25592

Eine kritische Sicherheitslücke in der Microsoft Semantic Kernel .NET SDK ermöglicht Angreifern das willkürliche Schreiben von Dateien. Das Problem betrifft die SessionsPythonPlugin-Komponente und wurde in Version 1.70.0 behoben. Admins können eine Filterung der Argumente für DownloadFileAsync- und UploadFileAsync-Aufrufe implementieren, um das Risiko zu mindern.
Quelle: app.opencve.io

CVE-2025-8085: Kritische Schwachstelle im WordPress-Plugin "Ditty"

Eine Sicherheitslücke im WordPress-Plugin "Ditty" vor Version 3.1.58 ermöglicht es unauthentifizierten Besuchern, Anfragen an beliebige URLs zu stellen. Das Plugin verfügt über keine angemessene Autorisierung und Authentifizierung für Anfragen an den "displayItems"-Endpunkt. Admins sollten das Plugin umgehend auf die neueste Version aktualisieren, um diese kritische Schwachstelle zu schließen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-2116, CVE-2026-2117, CVE-2026-2137, CVE-2026-2138, CVE-2026-2139, CVE-2026-2140, CVE-2026-2160) in Tenda

In Tenda TX9 Routern bis zur Version 22.03.02.10_multi wurde eine schwerwiegende Sicherheitslücke mit hoher Bewertung (CVE-2026-2138, CVSS 8.8) entdeckt. Ein Angreifer kann durch Manipulation der Argumentliste einen Pufferüberlauf auslösen und so potenziell die Kontrolle über das Gerät erlangen. Der Exploit ist bereits öffentlich bekannt, sodass zeitnahe Gegenmaßnahmen erforderlich sind.
Quelle: app.opencve.io

CVE-2026-2149: Kritische XSS-Lücke im Patienten-Warteschlangen-System

In der Patienten-Warteschlangen-Software "SourceCodester/Patrick Mvuma Patients Waiting Area Queue Management System 1.0" wurde eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, mittels manipulierter patient_id-Parameter Cross-Site-Scripting-Angriffe durchzuführen. Der Exploit ist bereits öffentlich und kann jederzeit missbraucht werden. Betroffen ist eine unbekannte Funktionalität der Datei /appointments.php. Systemadministratoren sollten umgehend Gegenmaßnahmen ergreifen, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io

Schwere Puffer-Überlauf-Lücke in UTT 进取 520W 1.7.7-180627 - CVE-2026-2071

Eine kritische Sicherheitslücke mit einem CVSS-Score von 8.8 wurde in der Firmware UTT 进取 520W 1.7.7-180627 entdeckt. Durch Manipulation eines bestimmten Arguments kann ein Puffer-Überlauf ausgelöst werden, der eine Fernsteuerung des Systems ermöglicht. Der Exploit ist bereits öffentlich bekannt, der Hersteller reagierte bisher nicht auf die Offenlegung. Sicherheitsadministratoren sollten dringend ein Firmware-Update einspielen, sobald es verfügbar ist.
Quelle: app.opencve.io