Aktuelle Artikel

Kritische XSS in Kritische Xss

Eine kritische Sicherheitslücke im Altium Forum ermöglicht es Angreifern, böswilligen JavaScript-Code in Forenbeiträge einzuschleusen. Wird ein solcher Beitrag von anderen Nutzern aufgerufen, kann der Angreifer die Kontrolle über deren Altium-365-Sitzung erlangen und so auf vertrauliche Daten wie Konstruktionsdateien zugreifen. Die Schwachstelle erfordert eine Interaktion der Opfer, um ausgenutzt zu werden. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-1181, CVE-2026-23625).
Quelle: app.opencve.io

Kritische Pufferüberlauf-Lücke in UTT HiPER 810 - CVE-2026-1162

Eine schwerwiegende Sicherheitslücke mit der CVE-ID CVE-2026-1162 wurde in der Firmware des UTT HiPER 810 1.7.4-141218 entdeckt. Die Schwachstelle ermöglicht durch Manipulation des passwd1-Parameters einen Pufferüberlauf, der eine Remotekontrolle des Systems erlaubt. Ein Exploit ist bereits veröffentlicht und kann ausgenutzt werden. Betroffene Administratoren sollten dringend ein Firmware-Update installieren, sobald es verfügbar ist.
Quelle: app.opencve.io

CVE-2026-22031: Sicherheitslücke in Fastify-Middleware erlaubt Umgehung von Schutzmaßnahmen

Eine Sicherheitslücke in der Fastify-Middleware @fastify/middie vor Version 9.1.0 ermöglicht es Angreifern, Schutzmaßnahmen zu umgehen, indem sie URL-kodierte Zeichen verwenden. Obwohl die Middleware-Engine den codierten Pfad nicht erkennt, kann der Fastify-Router ihn korrekt decodieren und den Endpunkt aufrufen. Dieses Problem wurde in Version 9.1.0 behoben.
Quelle: app.opencve.io

"CVE-2026-22797: Kritische Schwachstelle in OpenStack-Middleware erlaubt Privilege Escalation"

Eine Sicherheitslücke in der externen OAuth2-Token-Middleware von OpenStack ermöglicht es Angreifern, ihre Rechte zu erhöhen und andere Nutzer zu imitieren. Betroffen sind die Versionen 10.5 bis 10.7 vor 10.7.2, 10.8 und 10.9 vor 10.9.1 sowie 10.10 bis 10.12 vor 10.12.1. Durch mangelhafte Eingabevalidierung können gefälschte Identitätsheader eingeschleust werden, um Privilegien zu erlangen. Admins sollten dringend auf die korrigierten Versionen aktualisieren.
Quelle: app.opencve.io

Kritische Authentifizierungs-Umgehung in WooCommerce Plugin: CVE-2025-10484

Eine kritische Sicherheitslücke im WordPress-Plugin "Registration & Login with Mobile Phone Number for WooCommerce" ermöglicht es Angreifern, ohne gültige Zugangsdaten auf beliebige Nutzerkonten, inklusive Administratoren, zuzugreifen. Dieses Authentifizierungs-Bypass-Problem betrifft Versionen bis 1.3.1 und stellt ein erhebliches Risiko für Websites dar, die dieses Plugin einsetzen.
Quelle: securityvulnerability.io

CVE-2026-0863: Kritische Sicherheitslücke in n8n's Python-Task-Executor

Eine Schwachstelle in n8n's Python-Task-Executor ermöglicht es Angreifern, durch Manipulation der Stringformatierung und Ausnahmebehandlung, die Sandbox-Beschränkungen zu umgehen und beliebigen Code auf dem zugrunde liegenden Betriebssystem auszuführen. Dies kann in einem vollständigen Kontrollverlust über die n8n-Instanz resultieren, sofern sie im "Internen" Ausführungsmodus betrieben wird. Nutzer mit Basisprivilegien können die Lücke ausnutzen. Für den "Externen" Ausführungsmodus ist die Auswirkung deutlich geringer, da die Codeausführung dann in einem Sidecar-Container erfolgt.
Quelle: app.opencve.io

Redis-Datenbank verwundbar: CVE-2025-62507 ermöglicht Fernzugriff

Forscher haben eine Schwachstelle in Redis-Datenbanken entdeckt, die es Angreifern ermöglicht, Schadcode auszuführen. Die Schwachstelle mit der CVE-ID CVE-2025-62507 betrifft einen Stack-Puffer-Überlauf und kann durch Verwendung des XACKDEL-Befehls ausgenutzt werden. Sysadmins sollten dringend Redis-Instanzen auf den neuesten Stand bringen, um ihre Systeme vor diesem kritischen Sicherheitsrisiko zu schützen.
Quelle: securityboulevard.com

Kritische XSS-Lücke in WeGIA Web Manager von LabRedes - CVE-2026-23722

Eine kritische Schwachstelle für reflektiertes Cross-Site-Scripting (XSS) wurde in der WeGIA Web Manager-Software für gemeinnützige Einrichtungen vor Version 3.6.2 entdeckt. Die Lücke ermöglicht es Angreifern, über den id_memorando-GET-Parameter beliebigen JavaScript-Code in den Kontext authentifizierter Nutzer einzuschleusen und so deren Browsersitzung zu kompromittieren. Betroffene Nutzer sollten dringend auf Version 3.6.2 oder höher aktualisieren, um das Risiko zu bannen.
Quelle: securityvulnerability.io

Kritische CVE-2026-23742-Lücke in Zalando's Skipper HTTP-Router

Zalando's Skipper HTTP-Router, der für Service-Komposition eingesetzt wird, weist vor Version 0.23.0 eine Sicherheitslücke in der Standardkonfiguration auf. Der -lua-sources-Parameter ermöglicht es böswilligen Nutzern, Lua-Filter zu erstellen und einzuschleusen. Angreifer könnten diese Funktion über eine Kubernetes-Ingress-Ressource ausnutzen und so unbefugten Zugriff auf das zugrunde liegende Dateisystem erlangen. Auch der Zugriff auf sensible Geheimnisse in Skipper-Logs wäre möglich. Das Problem wurde in Version 0.23.0 behoben, ein Update wird daher dringend empfohlen.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in MCPJam Inspector durch falsche Standardeinstellungen

Die Entwicklungsplattform MCPJam Inspector wies bis zur Version 1.4.2 eine kritische Sicherheitslücke auf, die Angreifern die Ausführung von Schadcode ermöglichte. Durch die Standardeinstellung, auf allen Netzwerkschnittstellen zu lauschen, konnten Angreifer die Lücke über präparierte HTTP-Anfragen ausnutzen. Nutzer sollten dringend auf Version 1.4.3 aktualisieren, in der die Sicherheitslücke CVE-2026-23744 behoben wurde.
Quelle: securityvulnerability.io