Aktuelle Artikel

SQL-Injektion in phpMyChat Plus: CVE-2020-37151 mit hoher Gefährdung

Eine kritische SQL-Injektion-Schwachstelle in der phpMyChat Plus 1.98-Version ermöglicht Angreifern, durch manipulierte Eingaben in der deluser.php-Seite auf vertrauliche Datenbank-Informationen zuzugreifen. Verschiedene Techniken wie boolean-basierte, fehlerbasierte und zeitbasierte blinde SQL-Injektion können ausgenutzt werden. Administratoren sollten dringend ein Sicherheitsupdate einspielen, um die Lücke zu schließen.
Quelle: app.opencve.io

CVE-2026-23846: Passwort-Lecks in Tugtainer Docker-Update-Tool

In älteren Versionen von Tugtainer, einem Tool zum Automatisieren von Docker-Container-Updates, wurden Passwörter über URL-Parameter anstatt im HTTP-Requestkörper übertragen. Dies führte dazu, dass Passwörter in Serverprotokolle, Browser-Verlauf und Proxy-Logs gelangen konnten. Die Schwachstelle mit der CVE-ID CVE-2026-23846 wurde in Version 1.16.1 behoben.
Quelle: app.opencve.io

Kritische SQL-Injection-Lücke in Martcode Software Delta Course Automation - CVE-2025-5329

In der Delta Course Automation-Software von Martcode Software Inc. wurde eine kritische SQL-Injection-Schwachstelle entdeckt. Angreifer können damit unbefugt auf sensible Daten zugreifen. Eine schnelle Behebung des Problems ist dringend erforderlich, da sonst erhebliche Schäden durch Datenverlust und Integrität drohen.
Quelle: securityvulnerability.io

VMware ESXi-Lücke CVE-2025-22225: 2.500 Server im Internet erreichbar

Das Bundesamt für Sicherheit in der Informationstechnik (CERT-Bund) warnt, dass über 2.500 VMware ESXi-Server im Internet erreichbar sind und damit anfällig für Angriffe über die Sicherheitslücke CVE-2025-22225 sind. Diese Schwachstelle ermöglicht Fernzugriff und Ausführung von Schadcode. Administratoren sollten umgehend Patches installieren und die Erreichbarkeit der Server überprüfen, um Kompromittierungen zu verhindern.
Quelle: borncity.com

Mehrere Schwachstellen (CVE-2026-20056, CVE-2026-20098, CVE-2026-20111, CVE-2026-20119, CVE-2026-20123) in Cisco

Eine kritische Schwachstelle in der Zertifikatsverwaltung von Cisco Meeting Management ermöglicht es einem authentifizierten Angreifer, beliebige Dateien hochzuladen und mit Root-Rechten auszuführen. Der Fehler liegt in der mangelhaften Eingabevalidierung der Web-Oberfläche. Cisco hat Updates veröffentlicht, um diese Sicherheitslücke zu schließen. Anwender sollten die Aktualisierungen zeitnah einspielen.
Quelle: sec.cloudapps.cisco.com

Kritische Authentifizierungslücke in MOMA Seismischer Station Web-Schnittstelle - CVE-2026-1632

Die Web-Verwaltungsschnittstelle der MOMA Seismischen Station ist für unauthentifizierte Zugriffe anfällig, was Angreifern ermöglicht, Konfigurationseinstellungen zu ändern, Gerätedaten abzurufen oder Fernrücksetzungen durchzuführen. Diese Schwachstelle unterstreicht die Wichtigkeit, korrekte Authentifizierungsmechanismen zu implementieren, um die Integrität der Geräte zu schützen und unbefugte Manipulationen zu verhindern.
Quelle: securityvulnerability.io

Kritische React-Schwachstelle CVE-2025-55182: Zwei IPs treiben 56% der Angriffe an

Sicherheitsforscher haben eine kritische Sicherheitslücke in React mit der CVE-ID CVE-2025-55182 entdeckt. Zwei spezifische IP-Adressen sind für 56% der Angriffe auf diese Schwachstelle verantwortlich. Die Lücke ermöglicht Remote-Code-Ausführung und kann schwerwiegende Folgen haben. Entwickler sollten dringend das betroffene React-Release patchen, um ihre Systeme vor Angriffen zu schützen.
Quelle: securityonline.info

Kritische Authentifizierungslücke in Synectix LAN 232 TRIO Geräten (CVE-2026-1633)

Die Synectix LAN 232 TRIO 3-Port Ethernet-Adapter verfügen über eine Sicherheitslücke, die es unauthentifizierten Nutzern erlaubt, kritische Geräteeinstellungen zu ändern oder das Gerät zurückzusetzen. Diese Schwachstelle mit der CVE-ID CVE-2026-1633 muss dringend behoben werden, um unbefugten Zugriff auf die Geräte zu verhindern.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-40551, CVE-2026-1819, CVE-2026-1861, CVE-2026-1862) in Chrome

Eine kritische Sicherheitslücke (CVE-2026-1862) in Googles Chrome-Browser vor Version 144.0.7559.132 ermöglichte Angreifern möglicherweise die Ausnutzung von Heap-Korruption über eine präparierte HTML-Seite. Das Problem wurde von Google als "Hoch" eingestuft und sollte zeitnah durch ein Sicherheitsupdate behoben werden.
Quelle: app.opencve.io