Aktuelle Artikel

Kritische Heap-Korruptionslücke in GNU C Library (CVE-2026-0861)

Eine Schwachstelle in den Versionen 2.30 bis 2.42 der GNU C Library (Glibc) ermöglicht durch einen Ganzzahlüberlauf Heap-Korruption. Dies kann Angreifern die Manipulation von Speicherzuweisungsmechanismen und somit Sicherheitsverletzungen oder Stabilitätsprobleme erlauben. Ein Patch ist erforderlich, um diese kritische Schwachstelle zu beheben.
Quelle: securityvulnerability.io

CVE-2025-48371: Kritische Autorisierungslücke in OpenFGA-Versionen

In OpenFGA-Versionen 1.8.0 bis 1.8.12 wurde eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, die Autorisierung zu umgehen. Das betrifft Aufrufe der Check- und ListObject-APIs unter bestimmten Bedingungen. Nutzer sollten dringend auf Version 1.8.13 oder höher aktualisieren, um den Patch zu erhalten.
Quelle: app.opencve.io

CVE-2025-68706: Kritische Sicherheitslücke in KuWFi 4G LTE AC900 Geräten

Eine schwerwiegende Pufferüberlauf-Schwachstelle in der GoAhead-Webs HTTP-Komponente von KuWFi 4G LTE AC900 Geräten mit Firmware 1.0.13 ermöglicht Angreifern, den Web-Server abzustürzen und unter Umständen sogar beliebigen Schadcode auszuführen. Die Lücke betrifft die "/goform/formMultiApnSetting"-Schnittstelle, die Benutzereingaben unzureichend überprüft.
Quelle: app.opencve.io

Kritische Sicherheitslücke in ExtremeGuest Essentials - CVE-2025-8679

In ExtremeGuest Essentials vor Version 25.5.0 kann das Captive-Portal manuellen Brute-Force-Zugriff erlauben. Unter bestimmten Konfigurationen können sich unauthentizierte Geräte als authentifiziert markieren und Netzwerkzugriff erhalten. Trotz deaktivierter MAC-Authentifizierung werden die Client-MAC-Adressen in den Logs als Benutzernamen angezeigt.
Quelle: app.opencve.io

Kritische SQL-Injection-Lücke in NagiosXI CVE-2025-67255

In der Dashboard-Komponente von NagiosXI 2026R1.0.1 wurde eine kritische SQL-Injection-Sicherheitslücke entdeckt. Jeder authentifizierte Nutzer kann diese Schwachstelle ausnutzen, um Daten abzufragen oder sogar die Kontrolle über das System zu übernehmen. Ein Patch ist dringend erforderlich, um das System vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2025-11192: Sicherheitslücke in Extreme Networks Fabric Engine erlaubt unbefugten Netzwerkzugriff

Eine Sicherheitslücke in der Extreme Networks Fabric Engine (VOSS) vor Version 9.3 ermöglicht es Angreifern, durch fehlerhafte SD-WAN AutoSense-Konfiguration, unbefugten Zugriff auf das Netzwerk-Fabric und Konfigurationsdaten zu erlangen. Das Problem betrifft die Validierung der ISIS-Authentifizierungseinstellungen und kann zu einer Kompromittierung des Netzwerks führen.
Quelle: app.opencve.io

Kritische Pufferüberlauf-Lücke in Hikvision Access Control Produkten - CVE-2025-66176

In Hikvision Access Control Produkten wurde eine kritische Pufferüberlauf-Schwachstelle (CVE-2025-66176) mit einem CVSS-Score von 8.8 entdeckt. Ein Angreifer im selben lokalen Netzwerk könnte diese Lücke ausnutzen, um die betroffenen Geräte zum Absturz zu bringen, indem er speziell präparierte Pakete an ungepatcht Systeme sendet. Hikvision hat bereits ein Sicherheitsupdate veröffentlicht, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

CVE-2025-66516: Kritische XXE-Lücke in Apache Tika-Komponenten

Schwerwiegende Sicherheitslücke in mehreren Apache Tika-Modulen ermöglicht Angreifern XML-Injection über präparierte XFA-Dateien in PDF-Dokumenten. Die Lücke betrifft nicht nur den tika-parser-pdf-Modul, sondern auch den Kern-Modul tika-core. Betroffene müssen dringend auf die neueste Version aktualisieren.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Firefox und Thunderbird - CVE-2026-0884

Eine Schwachstelle vom Typ "Use-after-free" in der JavaScript-Engine von Firefox und Thunderbird ermöglicht Angreifern die Ausführung von beliebigem Code. Betroffen sind Firefox-Versionen unter 147, Firefox ESR unter 140.7, Thunderbird unter 147 und Thunderbird unter 140.7. Nutzer sollten umgehend auf die neuesten Versionen der betroffenen Software aktualisieren, um sich vor dieser kritischen Sicherheitslücke zu schützen.
Quelle: app.opencve.io