Aktuelle Artikel

Mehrere Schwachstellen (CVE-2025-59383, CVE-2026-33729, CVE-2026-39423, CVE-2026-39425, CVE-2026-40287, CVE-2026-40288, CVE-2026-40289, CVE-2026-40313) in Openfga

In älteren Versionen von OpenFGA, einer flexiblen Autorisierungs-Engine, kann es unter bestimmten Bedingungen zu Cachingproblemen kommen. Dadurch können unterschiedliche Prüfanfragen den gleichen Cacheschlüssel erhalten und OpenFGA könnte frühere, falsche Ergebnisse wiederverwenden. Betroffen sind Anwender, deren Modelle auf Bedingungsauswertung und Caching setzen. OpenFGA 1.13.1 enthält einen Patch für dieses kritische Sicherheitsrisiko.
Quelle: app.opencve.io

CVE-2026-6264: Kritische RCE-Lücke in Talend JobServer und Runtime

Eine kritische Sicherheitslücke in den Talend JobServer und Talend Runtime Produkten ermöglicht unbefugten Fernzugriff und Schadcode-Ausführung über den JMX-Überwachungsport. Zwar kann die Lücke durch Erzwingung von TLS-Client-Authentifizierung für den Überwachungsport teilweise entschärft werden, aber nur ein offizielles Patch-Update bietet vollständigen Schutz. Für Talend ESB Runtime ist ein Workaround durch Deaktivierung des JMX-Überwachungsports möglich.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-4365, CVE-2026-6227) in Wordpress

Das WordPress-Plugin LearnPress bis Version 4.3.2.8 ist von einer kritischen Sicherheitslücke betroffen. Angreifer können ohne Authentifizierung Antworten auf Quizfragen löschen, da die `delete_question_answer()`-Funktion keine Berechtigungsprüfung durchführt. Das Plugin verwendet einen öffentlich zugänglichen `wp_rest`-Nonce, der als einzige Sicherheitsmaßnahme für den AJAX-Dispatcher dient.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-25654, CVE-2026-27668, CVE-2026-4153, CVE-2026-4154) in Ruggedcom

Eine kritische Sicherheitslücke in RUGGEDCOM CROSSBOW Secure Access Manager Primary (SAM-P) ermöglicht es authentifizierten Administratoren, ihre Rechte zu erhöhen und auf jede Gerätegruppe mit beliebigem Zugriffsrecht zuzugreifen. Betroffen sind alle Versionen vor V5.8. Ein Patch ist erforderlich, um die Schwachstelle zu beheben.
Quelle: app.opencve.io

CVE-2024-56182: Schwachstelle in SIMATIC-Geräten ermöglicht Umgehung von BIOS-Passwörtern

Eine kritische Sicherheitslücke in verschiedenen SIMATIC-Industriecomputern und Bediengeräten erlaubt es Angreifern, BIOS-Passwörter zu umgehen und so unkontrollierten Zugriff auf die Geräte zu erlangen. Die Schwachstelle betrifft die Verwaltung von EFI-Variablen, die unzureichend geschützt sind. Betroffen sind zahlreiche Modelle wie SIMATIC Field PG, IPC BX, IPC PX und weitere. Anwender sollten schnellstmöglich die von Siemens bereitgestellten Patches installieren, um ihre Systeme vor Missbrauch zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Siemens-Industriecontrollern: CVE-2024-56181 mit CVSS 8.2

Eine schwerwiegende Schwachstelle (CVE-2024-56181) mit einem CVSS-Score von 8.2 wurde in verschiedenen Siemens-Industriecontrollern entdeckt. Die Lücke ermöglicht es einem authentifizierten Angreifer, die sichere Boot-Konfiguration zu manipulieren, ohne die nötige Autorisierung. Das könnte schwerwiegende Folgen für die Sicherheit industrieller Systeme haben. Betroffene Nutzer sollten umgehend Siemens-Updates installieren, um diese kritische Lücke zu schließen.
Quelle: app.opencve.io

Kritische Schwachstelle CVE-2022-36323 ermöglicht Root-Zugriff auf betroffene Systeme

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2022-36323 ermöglicht es einem authentifizierten Angreifer mit Administratorrechten, Code auf betroffenen Systemen einzuschleusen und eine Systemshell mit Rootrechten zu starten. Die Schwachstelle betrifft Geräte, die ein Eingabefeld nicht ordnungsgemäß bereinigen. Administratoren sollten umgehend nach Patches suchen und die Systeme aktualisieren, um dieses Loch zu stopfen.
Quelle: app.opencve.io