Aktuelle Artikel
2026-02-02
opencve
vulnerability
CVE
Eine Sicherheitslücke in der privilegierten Helper-Komponente von Native Access ermöglicht es Angreifern, durch Wiederverwendung von Prozess-IDs (PIDs) die Codesignatur des verbindenden Clients zu umgehen. Dies gilt als unsichere Praxis und kann für Privilege-Escalation-Angriffe missbraucht werden. Der Verbindungshandler verwendet die PID des Clients, um dessen Signatur zu überprüfen, was jedoch anfällig für PID-Replay-Angriffe ist.
2026-02-02
opencve
vulnerability
CVE
Eine Schwachstelle in der Native Access-Anwendung ermöglicht es einem Nutzer mit niedrigen Rechten, durch DYLIB-Injektion Funktionen eines privilegierten Hilfsprogramms auszuführen. Dadurch kann er die sudoers-Datei löschen und durch eine manipulierte Version ersetzen, was zu Privilege Escalation führt. Eine Signaturprüfung des Hilfsprogramms scheint die Attacke nicht zu verhindern.
2026-02-02
opencve
vulnerability
CVE
KAYSUS KS-WR3600-Router mit Firmware 1.0.5.9.1 erlauben die Umgehung der Authentifizierung während der Sitzungsvalidierung. Angreifer können sich so ohne Anmeldung Zugriff auf sensible Konfigurationsdaten oder die Ausführung privilegierter Aktionen verschaffen. Eine kritische Sicherheitslücke, die dringend behoben werden muss.
2026-02-02
opencve
vulnerability
CVE
Eine schwerwiegende Schwachstelle mit hohem Risiko wurde in Tenda AC21 Routern identifiziert. Eine Manipulation der fromAdvSetMacMtuWan-Funktion führt zu einem stapelbasierten Pufferüberlauf, der eine Remotekontrolle des Geräts ermöglicht. Ein Exploit ist bereits öffentlich verfügbar und kann ausgenutzt werden. Betroffene Nutzer sollten dringend ein Sicherheitsupdate installieren, sobald es vom Hersteller bereitgestellt wird.
2026-02-02
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in OpenSSL ermöglicht Angreifern durch präparierte CMS-Nachrichten einen Puffer-Überlauf auszulösen. Dies kann zu Abstürzen und möglicherweise sogar zu Remotecodeausführung führen. Betroffen sind OpenSSL-Versionen 3.6 bis 3.0, nicht jedoch die FIPS-Module. Ein Patch ist dringend erforderlich, um die Systeme vor diesem kritischen Fehler zu schützen.
2026-02-02
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke (
CVE-2026-21973) mit CVSS-Score 8.1 wurde in den Versionen 14.5.0.15.0, 14.7.0.8.0 und 14.8.0.1.0 des Oracle FLEXCUBE Investor Servicing-Produkts entdeckt. Angreifer mit Netzwerkzugriff können diese Lücke ausnutzen, um kritische Daten unerlaubt zu erstellen, löschen oder modifizieren. Oracle hat Patches veröffentlicht, die dieses Problem beheben.
2026-02-01
opencve
vulnerability
CVE
Forscher entdeckten eine schwerwiegende SQL-Injektionslücke im Content-Management-System Simple CMS 2.1. Angreifer können damit ungefiltertes SQL-Code in den Admin-Bereich einschleusen und so die Datenbank kompromittieren. Ein Patch ist dringend empfohlen, um das Einfallstor für böswillige Akteure zu schließen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2021-47918,
CVE-2021-47916).
2026-02-01
opencve
vulnerability
CVE
Das E-Commerce-Plugin "Multi-E-Cart Ultimate 2.4" weist mehrere schwerwiegende SQL-Injection-Schwachstellen auf. Angreifer mit Vendor- oder Admin-Rechten können diese Lücken ausnutzen, um bösartige SQL-Befehle auszuführen und so auf das Datenbankmanagement-System zuzugreifen. Administratoren sollten das Plugin dringend auf die neueste Version aktualisieren, um die Sicherheitslücke zu schließen.
2026-01-31
securityvulnerability_io
vulnerability
CVE
Die RM Downloader Software Version 2.50.60 enthält eine Sicherheitslücke, die es lokalen Angreifern ermöglicht, durch Manipulation des 'Load'-Parameters einen Puffer-Überlauf auszulösen. Dies kann zur Ausführung beliebigen Codes führen und so die Systemintegrität kompromittieren, z.B. durch das Starten von Anwendungen wie calc.exe. Ein Patch ist erforderlich, um diese kritische Schwachstelle zu schließen.
2026-01-31
securityvulnerability_io
vulnerability
CVE
Die Frigate Professional-Software ist von einer schwerwiegenden Sicherheitslücke betroffen, die es Angreifern ermöglicht, durch Manipulation des "Find Computer"-Features lokal bösartigen Code auszuführen. Nutzer sollten umgehend Schritte ergreifen, um die damit verbundenen Risiken zu mindern, bis ein Patch verfügbar ist.