Aktuelle Artikel

Kritische SQL-Injection-Lücke in Cisco Secure FMC Software - CVE-2026-20002

Eine Schwachstelle im Web-Interface der Cisco Secure FMC Software ermöglicht es einem authentifizierten Angreifer, SQL-Injection-Attacken durchzuführen. Der Angreifer könnte so vollen Zugriff auf die Datenbank und bestimmte Dateien des Betriebssystems erlangen. Um diese Lücke auszunutzen, benötigt der Angreifer gültige Zugangsdaten.
Quelle: app.opencve.io

Schwerwiegende Sicherheitslücken in Cisco Firewall

Eine Sicherheitslücke in der SAML 2.0-Authentifizierung von Cisco Secure Firewall ASA und Secure FTD Software ermöglicht es einem unberechtigten Angreifer, einen Absturz und Ausfall der Geräte zu verursachen. Der Fehler liegt in unzureichender Fehlerprüfung beim Verarbeiten von SAML-Nachrichten. Ein Angreifer könnte die Lücke ausnutzen, indem er präparierte SAML-Nachrichten an den SAML-Dienst sendet, was zum Neustart des Geräts und einem Denial-of-Service-Zustand führen würde. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-20101, CVE-2026-20082).
Quelle: app.opencve.io

Kritische SQL-Injection-Lücke in CVE-2026-33615 entdeckt

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-33615 wurde in einem unbekannten System entdeckt. Ein unauthentifizierter Angreifer kann diese Schwachstelle ausnutzen, um eine SQL-Injection-Attacke durchzuführen. Dies führt zum Verlust von Integrität und Verfügbarkeit des betroffenen Systems. Bis ein Patch vorliegt, sollten Admins dringend Gegenmaßnahmen ergreifen, um das System vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2026-21656: Kritische Code-Injektions-Lücke in Johnson Controls Frick Controls Quantum HD

Eine kritische Schwachstelle in Johnson Controls Frick Controls Quantum HD ermöglicht Angreifern die Ausführung von beliebigem Code ohne Authentifizierung. Das Problem betrifft Versionen bis 10.22 und könnte schwerwiegende Folgen haben. Anwender sollten dringend auf die neueste, gepatcht Version aktualisieren, um sich vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2026-2750: Schwere Sicherheitslücke in Centreon Open Tickets

Eine kritische Sicherheitslücke mit der Bewertung 9.1 wurde in der Centreon Open Tickets-Komponente auf Linux-Systemen entdeckt. Die Schwachstelle ermöglicht es Angreifern, die Eingabevalidierung zu umgehen und möglicherweise die Kontrolle über den betroffenen Server zu erlangen. Centreon-Nutzer sollten dringend auf die Aktualisierung 25.10 oder höher umsteigen, um sich vor dieser Lücke zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Agno-Framework vor Version 2.3.24

Eine schwerwiegende Sicherheitslücke im Agno-Framework vor Version 2.3.24 ermöglicht Angreifern die Ausführung von beliebigem Python-Code. Das Problem betrifft die Komponente zur Modellausführung und kann durch Manipulation des "field_type"-Parameters ausgenutzt werden. Anwender sollten dringend auf die aktuelle Agno-Version aktualisieren, um sich vor dieser kritischen Schwachstelle (CVE-2026-35002) zu schützen.
Quelle: app.opencve.io

Kritische LDAP-Schwachstelle in WeKan vor Version 8.19 - CVE-2026-25560

Eine kritische Sicherheitslücke im LDAP-Authentifizierungssystem von WeKan vor Version 8.19 ermöglicht Angreifern das Manipulieren von LDAP-Abfragen. Unzureichende Eingabeprüfung bei Benutzernamen führt zu LDAP-Injektionen, die die Kontrolle über das System erlauben. Ein Patch ist dringend empfohlen, um diese Schwachstelle mit der Bewertung 9.8 (kritisch) zu schließen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-20059, CVE-2026-20060, CVE-2026-20061, CVE-2026-20078, CVE-2026-20081, CVE-2026-20132, CVE-2026-20136, CVE-2026-20147, CVE-2026-20148, CVE-2026-20152, CVE-2026-20161, CVE-2026-20170, CVE-2026-20180, CVE-2026-20184, CVE-2026-20186, CVE-2026-6365, CVE-2026-6366, CVE-2026-6367) in Cisco

Mehrere Sicherheitslücken in Cisco Identity Services Engine (ISE) und ISE Passive Identity Connector (ISE-PIC) ermöglichen einem authentifizierten lokalen Angreifer mit Administratorrechten, Befehlsinjektionen auf dem zugrunde liegenden Betriebssystem durchzuführen und so Rootrechte zu erlangen. Cisco hat Software-Updates veröffentlicht, um diese Schwachstellen zu beheben. Es gibt keine Umgehungslösungen.
Quelle: sec.cloudapps.cisco.com