Aktuelle Artikel

Kritische RCE-Lücke in Edimax EW-7438RPn-v3 Mini - CVE-2020-37125

Eine kritische Sicherheitslücke im Edimax EW-7438RPn-v3 Mini WLAN-Router ermöglicht Angreifern ohne Authentifizierung das Ausführen beliebiger Befehle. Durch präparierte POST-Anfragen an den "/goform/mp"-Endpunkt können Schadsoftware heruntergeladen und ausgeführt werden, was zur Kompromittierung des Systems führen kann. Benutzer dieses Geräts sollten umgehend Gegenmaßnahmen ergreifen, um die mit dieser Schwachstelle verbundenen Risiken zu mindern.
Quelle: securityvulnerability.io

Kritische Sicherheitslücken in Kritische Rce

Eine kritische Sicherheitslücke mit CVSS 9.4 wurde in der n8n Workflow-Automatisierungsplattform entdeckt. Die Schwachstelle ermöglicht die Ausführung beliebiger Systemkommandos. Dies ist die Folge unzureichender Eingabesanitierung, die zuvor bekannte Sicherheitslücken wie CVE-2025-68613 nicht vollständig behebt. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-68613, CVE-2026-25049, CVE-2025-55182).
Quelle: thehackernews.com

Mehrere Schwachstellen (CVE-2022-33186, CVE-2025-10314, CVE-2026-1761) in Libsoup

Eine schwerwiegende Sicherheitslücke in der Bibliothek libsoup ermöglicht Angreifern das Ausführen von beliebigem Code. Die Schwachstelle tritt beim Parsen von mehrteiligen HTTP-Antworten auf und kann durch speziell präparierte Anfragen ausgenutzt werden. Betroffen sind Anwendungen, die ungeprüfte Serverantworten verarbeiten. Ein Patch ist erforderlich, um die Verwundbarkeit zu beheben und Abstürze oder Schadcode-Ausführung zu verhindern.
Quelle: app.opencve.io

CVE-2025-13192: Kritische SQL-Injection-Lücke in WordPress-Plugin

Das WordPress-Plugin "Popup builder with Gamification, Multi-Step Popups, Page-Level Targeting, and WooCommerce Triggers" weist eine kritische SQL-Injection-Schwachstelle auf, die es unauthentifizierten Angreifern ermöglicht, sensible Daten aus der Datenbank abzugreifen. Die Lücke betrifft alle Versionen bis einschließlich 2.2.0 und wurde in den Versionen 2.2.1 und 2.2.3 behoben.
Quelle: app.opencve.io

CVE-2025-61732: Kommentarverarbeitung in Go führt zu Code-Schmuggel

Eine Diskrepanz bei der Verarbeitung von Go- und C/C++-Kommentaren ermöglichte es, Code in den resultierenden cgo-Binärcode zu schmuggeln. Dies könnte Sicherheitslücken und unerwartetes Verhalten zur Folge haben. Betroffen sind Anwendungen, die Go und cgo verwenden. Bis ein Patch verfügbar ist, sollten Entwickler ihre Kommentarverarbeitung überprüfen und sicherstellen, dass keine unerwünschten Inhalte in den finalen Binärcode gelangen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Alist - CVE-2026-25160

Vor Version 3.57.0 des Dateimanagers Alist wurde die SSL/TLS-Zertifikatsprüfung standardmäßig deaktiviert, was das System anfällig für Man-in-the-Middle-Angriffe machte. Dadurch konnten Angreifer sämtliche Daten während der Dateiübertragungen entschlüsseln, stehlen oder manipulieren, was die Vertraulichkeit und Integrität der Nutzerdaten massiv gefährdete. Die Schwachstelle mit der CVE-ID CVE-2026-25160 wurde in Version 3.57.0 behoben.
Quelle: app.opencve.io

SQL-Injektion in IBM Aspera Console - CVE-2025-13379 (CVSS 8.6)

Eine Schwachstelle in IBM Aspera Console ermöglicht es Angreifern, via SQL-Injektion auf die Datenbank zuzugreifen und Informationen auszulesen, zu manipulieren oder zu löschen. Betroffen sind die Versionen 3.4.0 bis 3.4.8. Admins sollten umgehend auf die neueste Version aktualisieren, um das System vor Kompromittierung zu schützen.
Quelle: app.opencve.io

SQL-Injektion in phpMyChat Plus: CVE-2020-37151 mit hoher Gefährdung

Eine kritische SQL-Injektion-Schwachstelle in der phpMyChat Plus 1.98-Version ermöglicht Angreifern, durch manipulierte Eingaben in der deluser.php-Seite auf vertrauliche Datenbank-Informationen zuzugreifen. Verschiedene Techniken wie boolean-basierte, fehlerbasierte und zeitbasierte blinde SQL-Injektion können ausgenutzt werden. Administratoren sollten dringend ein Sicherheitsupdate einspielen, um die Lücke zu schließen.
Quelle: app.opencve.io