Aktuelle Artikel

CVE-2021-47903: Kritische Sicherheitslücke in LiteSpeed Web Server Enterprise

In der LiteSpeed Web Server Enterprise Version 5.4.11 wurde eine schwerwiegende Sicherheitslücke entdeckt, die es authentifizierten Administratoren ermöglicht, willkürliche Shellbefehle auszuführen. Angreifer können diese Schwachstelle ausnutzen, um die Integrität des Servers zu kompromittieren und potenziell Schadcode auszuführen. Ein Patch ist verfügbar, sodass Administratoren ihre Systeme dringend aktualisieren sollten.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in PhreeBooks durch manipulierte Datei-Uploads (CVE-2021-47904)

Die Version 5.2.3 des PhreeBooks-Buchhaltungssoftware ist anfällig für eine Sicherheitslücke, die es Angreifern ermöglicht, beliebige Dateien hochzuladen und so potentiell die Kontrolle über den Server zu übernehmen. Die CVE-2021-47904 betrifft die Image-Management-Komponente und kann zur Ausführung von Schadcode missbraucht werden. Betroffene Administratoren sollten schnellstmöglich ein Update auf eine neuere, nicht anfällige Version installieren.
Quelle: securityvulnerability.io

Kritische Sicherheitslücken in Kritische Birebirsoft

Birebirsoft Softwares Produkt Sufirmam weist eine kritische Sicherheitslücke auf, die es Angreifern ermöglicht, über Brute-Force-Attacken auf sensible Daten zuzugreifen. Trotz früher Benachrichtigung des Herstellers wurde das Problem bislang nicht behoben, sodass Nutzer weiterhin gefährdet sind. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-4319, CVE-2025-4320, CVE-2025-4319).
Quelle: securityvulnerability.io

Schwachstelle in Birebirsoft Sufirmam erlaubt Umgehung der Authentifizierung - CVE-2025-4320

Eine kritische Sicherheitslücke in der Sufirmam-Software des Unternehmens Birebirsoft ermöglicht Angreifern die Umgehung der Authentifizierung. Dies kann zu unbefugtem Zugriff auf vertrauliche Informationen führen. Anwender werden dringend aufgefordert, ihre Passwort-Wiederherstellungsprozesse zu überprüfen und stärkere Authentifizierungsmaßnahmen zu ergreifen, um die Risiken zu mindern.
Quelle: securityvulnerability.io

Schwerwiegende Sicherheitslücken in Wordpress

Eine kritische Sicherheitslücke im WordPress-Plugin "Melapress Role Editor" ermöglicht es Angreifern mit Subscriber-Rechten oder höher, sich selbst zusätzliche Rollen, einschließlich der des Administrators, zuzuweisen. Dies kompromittiert die Sicherheit und Integrität der WordPress-Umgebung. Die Schwachstelle liegt in einer falsch konfigurierten Berechtigungsprüfung in der Funktion "save_secondary_roles_field". Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-14866, CVE-2025-14866).
Quelle: securityvulnerability.io

Wordfence enthüllt Sicherheitslücken in WordPress-Plugins

Wordfence berichtet über 759 eingereichte Sicherheitslücken in WordPress-Plugins, darunter kritische Schwachstellen wie Arbitrary File Uploads und Remote Code Execution. Das Bounty-Programm belohnte Forscher mit über 12.000 USD für ihre Entdeckungen, die Wordfence umgehend an Entwickler meldete, um Websites vor Angriffen zu schützen.
Quelle: www.wordfence.com

CVE-2026-24061: Jahrzehntealte Schwachstelle in GNU InetUtils telnetd ermöglicht Remote-Root-Zugriff

Eine neu entdeckte Argumentinjektionsschwachstelle in GNU InetUtils telnetd erlaubt es Angreifern, die Authentifizierung zu umgehen und Root-Zugriff auf betroffene Systeme zu erlangen. Die Schwachstelle besteht seit über 11 Jahren und betrifft alle Versionen von 1.9.3 bis 2.7. Sicherheitsexperten empfehlen ein schnelles Upgrade oder das Deaktivieren des telnetd-Dienstes, um die Risiken zu mindern.
Quelle: socprime.com

CVE-2025-15063: Kritische Befehlseinschleusung in Ollama MCP Server

Die Ollama MCP Server-Software enthält eine Sicherheitslücke, die es Angreifern ermöglicht, ohne Authentifizierung beliebigen Code auszuführen. Diese kritische Schwachstelle betrifft die execAsync-Methode und resultiert aus unzureichender Validierung von Benutzereingaben. Admins müssen dringend Sicherheitsupdates installieren, um ihre Systeme vor möglichen Kompromittierungen zu schützen.
Quelle: securityvulnerability.io