Aktuelle Artikel

XSS-Lücke in Malware-Steuerpanel erlaubt Einblick in Angreifer-Aktivitäten

Forscher haben eine kritische Sicherheitslücke im Web-Interface des StealC-Malware-Panels entdeckt. Eine Cross-Site-Scripting-Schwachstelle (XSS) ermöglicht es, in die Operationen der Angreifer einzudringen und deren Aktivitäten zu überwachen. Obwohl keine CVE-ID für diese Lücke vergeben wurde, stellt der Fund einen schwerwiegenden Kompromittierungsvektor für Cyberkriminelle dar.
Quelle: www.rescana.com

Sicherheitslücke im StealC-Malware-Panel ermöglicht Einblicke in Bedrohungsakteur-Operationen

Cybersicherheitsforscher haben eine Cross-Site-Scripting-Lücke (XSS) im webbasierten Kontrollpanel entdeckt, das von Betreibern der StealC-Malware verwendet wird. Diese Schwachstelle ermöglichte es den Forschern, die Aktivitäten der Bedrohungsakteure zu beobachten. Die Auswirkungen der Lücke werden als technisch eingestuft, da sie einen unautorisierten Zugriff auf das Kontrollpanel und damit auf die Operationen der Malware-Betreiber ermöglichte. Allerdings ist nicht bekannt, ob die Lücke bereits ausgenutzt wurde.
Quelle: thehackernews.com

Kritische Sicherheitslücken in Kritische Rce

Eine Sicherheitslücke in n8n's Python Task Executor ermöglicht Angreifern die Ausführung von beliebigem Schadcode auf dem Server. Betroffen sind Nutzer mit Basis-Berechtigungen, die den "Internen" Ausführungsmodus verwenden. In "Externen" Setups, wie dem offiziellen Docker-Setup, ist der Schaden auf einen Sidecar-Container begrenzt. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0863, CVE-2026-23836).
Quelle: securityvulnerability.io

CVE-2026-0695: Kritische XSS-Lücke in ConnectWise PSA 2026.1 geschlossen

Forscher haben eine kritische Cross-Site-Scripting-Schwachstelle (XSS) in der ConnectWise PSA-Lösung Version 2026.1 entdeckt. Das Sicherheitsupdate behebt diese Sicherheitslücke, die Angreifern ermöglicht, bösartigen Code auf betroffenen Systemen auszuführen. Admins sollten das Patch zeitnah einspielen, um ihre Systeme vor Missbrauch zu schützen.
Quelle: securityonline.info

Kritische Sicherheitslücken in Deno: Geheimnisdiebstahl (CVE-2026-22863) und Codeausführung (CVE-2026-22864)

Zwei schwerwiegende Sicherheitslücken in der JavaScript-Laufzeitumgebung Deno wurden entdeckt. Die erste Lücke (CVE-2026-22863) ermöglicht den Zugriff auf vertrauliche Daten, während die zweite (CVE-2026-22864) das Ausführen von Schadcode erlaubt. Anwender sollten dringend Patches installieren, um ihre Systeme vor diesen Schwachstellen zu schützen.
Quelle: securityonline.info

Kritische Puffer-Overflow-Schwachstelle in UTT 进取 520W 1.7.7-180627 (CVE-2026-1137)

Eine kritische Sicherheitslücke mit hoher Schweregrad (8.8) wurde in der Firmware UTT 进取 520W 1.7.7-180627 entdeckt. Ein Angreifer kann durch Manipulation der Funktion strcpy im Webformular /goform/formWebAuthGlobalConfig einen Puffer-Overflow auslösen und so möglicherweise die Kontrolle über das Gerät erlangen. Der Exploit ist bereits öffentlich bekannt und kann daher von Dritten missbraucht werden. Der Hersteller wurde zwar informiert, hat aber bislang nicht reagiert.
Quelle: app.opencve.io

Schwerwiegende Pufferüberlauf in Utt

Eine kritische Schwachstelle in der Funktion strcpy des Dateihandlers /goform/ConfigExceptQQ ermöglicht Angreifern aus der Ferne die Ausführung von beliebigem Code. Der Hersteller reagierte nicht auf die Offenlegung. Sysadmins sollten dringend ein Sicherheitsupdate einspielen, sobald es verfügbar ist. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-1138, CVE-2026-1140).
Quelle: app.opencve.io

Schwerwiegende Pufferüberlauf in Totolink

Eine Schwachstelle mit hoher Kritikalität (CVE-2026-1143, CVSS 8.8) wurde in der Firmware des TOTOLINK A3700R Routers identifiziert. Eine Manipulation des "ssid"-Parameters in der Funktion "setWiFiEasyGuestCfg" kann zu einem Pufferüberlauf führen, der möglicherweise für Fernzugriffe ausgenutzt werden kann. Ein Exploit ist öffentlich verfügbar, sodass Anwender zeitnah ein Firmware-Update einspielen sollten, um sich vor dieser Sicherheitslücke zu schützen. Insgesamt wurden 5 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-1143, CVE-2026-1157, CVE-2026-1156, CVE-2026-1155, CVE-2026-1158).
Quelle: app.opencve.io

CVE-2025-63314: Kritische Sicherheitslücke im DDSN Interactive Acora CMS

Eine statische Passwort-Reset-Token-Schwachstelle im Passwort-Reset-Mechanismus des DDSN Interactive Acora CMS v10.7.1 ermöglicht Angreifern das Zurücksetzen beliebiger Nutzerpasswörter und die vollständige Übernahme von Konten via Replay-Attacke. Ein Patch ist dringend erforderlich, um diese kritische Sicherheitslücke zu schließen.
Quelle: app.opencve.io

CVE-2025-14510: Schwachstelle in ABB Ability OPTIMAX legt Authentifizierung lahm

In der ABB Ability OPTIMAX Software wurde eine kritische Schwachstelle in der Implementierung des Authentifizierungsalgorithmus entdeckt. Betroffen sind die Versionen 6.1, 6.2 sowie Versionen vor 6.3.1-251120 und 6.4.1-251120. Angreifer können diese Sicherheitslücke ausnutzen, um sich ohne gültige Zugangsdaten Zugriff auf das System zu verschaffen. ABB hat Patches veröffentlicht, um das Problem zu beheben. Anwender sollten dringend ein Software-Update durchführen, um ihre Systeme vor Missbrauch zu schützen.
Quelle: app.opencve.io