Aktuelle Artikel

Kritische Speicherkorrumpierung in libxml2 - CVE-2025-49796

Eine Sicherheitslücke in der weit verbreiteten XML-Bibliothek libxml2 ermöglicht es Angreifern, durch präparierte XML-Dateien einen Absturz oder andere undefinierte Verhaltensweisen zu verursachen. Betroffen ist die Verarbeitung bestimmter sch:name-Elemente, was zu Speicherkorrumpierung führt. Ein Patch ist erforderlich, um die Schwachstelle CVE-2025-49796 mit einer Bewertung von 9.1 zu schließen.
Quelle: app.opencve.io

Kritische Schwachstelle CVE-2025-49794 in libxml2 - Absturz und Fehlverhalten möglich

Eine kritische Use-After-Free-Schwachstelle mit der CVE-ID CVE-2025-49794 wurde in der Bibliothek libxml2 entdeckt. Durch eine fehlerhafte Verarbeitung von XPath-Elementen in Verbindung mit XML-Schematrons kann ein Angreifer einen Absturz oder undefiniertes Verhalten des betroffenen Programms herbeiführen. Anwender sollten umgehend ein Update auf eine gepatche Version von libxml2 installieren, um die Sicherheitslücke zu schließen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Appsmith: CVE-2026-24042 erlaubt Umgehung der Veröffentlichungskontrolle

In den Versionen 1.94 und älter von Appsmith, einer Plattform zum Erstellen von Admin-Panels und internen Tools, können unauthentifizierte Nutzer durch Manipulation des "viewMode"-Parameters unbegrenzt auf unveröffentlichte Funktionen zugreifen. Dies führt zu Datenlecks, Ausführung von Edit-Modus-Abfragen und der Auslösung von Nebeneffekten. Zum Zeitpunkt der Veröffentlichung existiert noch keine offizielle Lösung für dieses kritische Sicherheitsproblem.
Quelle: app.opencve.io

Kritische RCE-Lücke in InvoicePlane - CVE-2025-67084

Eine schwerwiegende Sicherheitslücke in der Rechnungssoftware InvoicePlane bis Version 1.6.3 ermöglicht es autorisierten Angreifern, beliebige PHP-Dateien hochzuladen und remote auszuführen. Dies führt zu einer vollständigen Übernahme der betroffenen Systeme (Remote Code Execution). Nutzer sollten dringend auf die neueste Version aktualisieren, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io

Schwere Sicherheitslücke in libssh durch falsche OpenSSL-Fehlerbehandlung (CVE-2025-5987)

In der Bibliothek libssh wurde eine Schwachstelle gefunden, wenn der ChaCha20-Verschlüsselungsalgorithmus zusammen mit der OpenSSL-Bibliothek verwendet wird. Wenn ein Angreifer den Heap-Speicher erschöpfen kann, wird dieser Fehler nicht erkannt, sodass libssh einen teilweise initialisierten Verschlüsselungskontext verwendet. Dies kann zu undefiniertem Verhalten, kompromittierter Vertraulichkeit und Integrität der Daten oder Abstürzen führen.
Quelle: app.opencve.io

Kritische Use-After-Free-Lücke in Apache Xerces C++ XML-Parser (CVE-2024-23807)

Eine kritische Sicherheitslücke mit der Bewertung 8.1 High wurde in Apache Xerces C++ XML-Parser Versionen vor 3.2.5 entdeckt. Die Lücke kann durch einen Use-After-Free-Fehler bei der Verarbeitung externer DTDs ausgenutzt werden. Nutzer werden dringend empfohlen, auf Version 3.2.5 zu aktualisieren oder alternativ die DTD-Verarbeitung zu deaktivieren, um die Schwachstelle zu beheben.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Apache HTTP Server: CVE-2025-23048

In bestimmten mod_ssl-Konfigurationen des Apache HTTP Server 2.4.35 bis 2.4.63 ist eine Umgehung der Zugangskontrolle durch vertrauenswürdige Clients über TLS 1.3-Session-Wiederaufnahme möglich. Das betrifft Konfigurationen mit mehreren virtuellen Hosts, bei denen jedem ein anderer Satz vertrauenswürdiger Client-Zertifikate zugewiesen ist. Ohne die Aktivierung von SSLStrictSNIVHostCheck können Clients, die für einen virtuellen Host autorisiert sind, auf andere zugreifen.
Quelle: app.opencve.io

CVE-2021-43113: Kritische Sicherheitslücke in iTextPDF ermöglicht Schadcode-Ausführung

Eine kritische Schwachstelle (CVE-2021-43113) mit einem Schweregrad von 9.8 wurde in der PDF-Bibliothek iTextPDF entdeckt. Die Lücke ermöglicht Angreifern, über eine fehlerhafte Verarbeitung von Ghostscript-Befehlen Schadcode auf betroffenen Systemen auszuführen. Betroffen sind iText 7 Versionen bis einschließlich 7.1.17 (exkl. 4.4.13.3). Nutzer sollten schnellstmöglich auf eine aktualisierte, gepatcht Version von iTextPDF umsteigen, um sich vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2025-54988: Kritische XXE-Lücke in Apache Tika bedroht PDFs

Eine kritische Schwachstelle (CVE-2025-54988) in Apache Tika erlaubt Angreifern, über präparierte PDF-Dateien Zugriff auf sensible Daten zu erlangen oder böswillige Anfragen an interne Ressourcen oder Drittanbieter-Server auszulösen. Das Problem betrifft Tika-Versionen von 1.13 bis einschließlich 3.2.1. Nutzer werden dringend empfohlen, auf Version 3.2.2 zu aktualisieren, um die Sicherheitslücke zu schließen.
Quelle: app.opencve.io

Kritische Pufferüberlauf-Lücke in OpenJPEG-Codec (CVE-2025-54874)

Eine kritische Schwachstelle im OpenJPEG-Codec ermöglicht durch einen Pufferüberlauf das Schreiben von Speicherbereichen außerhalb des vorgesehenen Bereichs. Dies kann zu Abstürzen oder möglicherweise sogar zur Ausführung von Schadcode führen. Betroffen sind die Versionen 2.5.1 bis 2.5.3. Ein Patch ist verfügbar, Anwender sollten OpenJPEG umgehend aktualisieren.
Quelle: app.opencve.io