Aktuelle Artikel

SQL-Injektion in WordPress-Plugin "Social-Share-Buttons": CVE-2023-54333 offengelegt

Eine kritische SQL-Injektions-Schwachstelle (CVE-2023-54333) wurde im WordPress-Plugin "Social-Share-Buttons" Version 2.2.3 entdeckt. Angreifer können über den "project_id"-Parameter manipulierte POST-Anfragen senden und so die Datenbankabfragen des Plugins aushebeln. Dies könnte zur Preisgabe und unbefugten Zugriffen auf sensible Daten führen und die Integrität und Vertraulichkeit betroffener WordPress-Installationen kompromittieren.
Quelle: securityvulnerability.io

Kritische Sicherheitslücken in Fortinet

Sicherheitsforscher haben eine kritische Sicherheitslücke in Fortinet-Geräten entdeckt, die Remote-Code-Ausführung (RCE) und Konfigurationsdaten-Lecks ermöglicht. Die Schwachstelle, bekannt als CVE-2025-64155, muss dringend gepatcht werden, um Angriffe zu verhindern. Administratoren sollten ihre Fortinet-Infrastruktur umgehend aktualisieren, sobald ein Patch verfügbar ist. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-64155, CVE-2025-49201).
Quelle: securityonline.info

CVE-2026-22794: Kritische Sicherheitslücke in Appsmith ermöglicht Account-Übernahme

Forscher haben eine kritische Sicherheitslücke in der Appsmith-Plattform entdeckt, die es Angreifern ermöglicht, die Kontrolle über Benutzerkonten zu übernehmen. Die Schwachstelle, die als CVE-2026-22794 bekannt ist, muss dringend behoben werden, um Systeme vor unbefugtem Zugriff zu schützen. Bis ein Patch verfügbar ist, empfehlen Experten, Appsmith-Instanzen von öffentlichen Netzen zu isolieren und den Zugriff zu beschränken.
Quelle: securityonline.info

CVE-2025-68957: Sicherheitslücke im Kartentreiber-Modul

Eine kritische Sicherheitslücke im Kartentreiber-Modul kann die Verfügbarkeit beeinflussen. Die Schwachstelle ermöglicht einen Race-Condition-Angriff durch Mehrfadenausführung. Bis ein Patch vorliegt, sollten Administratoren den betroffenen Code sorgfältig überwachen und Notfall-Maßnahmen ergreifen, um Ausfälle zu vermeiden.
Quelle: app.opencve.io