Aktuelle Artikel

Kritische RCE-Lücke in CVE-2025-41717 - Achtung, Rootshell-Gefahr!

Ein unauthentizierter Remote-Angreifer kann einen hochprivilegierten Nutzer dazu bringen, eine bösartige Payload über den config-upload-Endpunkt hochzuladen. Dadurch entsteht eine Codeinjektions-Lücke, die zur Ausführung von Code als Root führt. Das bedeutet den Verlust von Vertraulichkeit, Verfügbarkeit und Integrität. Finger weg von diesem Mist!
Quelle: app.opencve.io

Kritische Dateilesepanne in MindsDB - CVE-2025-68472

Vor Version 25.11.1 von MindsDB, einer KI-Plattform für Unternehmensdaten, erlaubte eine Schwachstelle im Datei-Upload-API unbefugten Zugriff auf beliebige Dateien im Dateisystem des Servers. Sensible Daten konnten so offengelegt werden. Das Problem wurde in Version 25.11.1 behoben.
Quelle: app.opencve.io

Kritische Sicherheitslücke in TeleControl Server Basic - CVE-2025-40942

Eine hochgradig kritische Sicherheitslücke (CVE-2025-40942, CVSS 8.8) wurde in der TeleControl Server Basic Software (alle Versionen < V3.1.2.4) entdeckt. Angreifer können damit lokal Privilegien ausweiten und beliebigen Code mit erhöhten Rechten ausführen. Für Betreiber dieser Software ist dringend ein Patch-Management erforderlich, um Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

CVE-2025-40805: Kritische Authentifizierungslücke in Gerätemanagement-APIs

Betroffen sind Geräte, die die Benutzerauthentifizierung für bestimmte API-Endpunkte nicht ordnungsgemäß erzwingen. Ein unauthentifizierter Remote-Angreifer könnte so die Authentifizierung umgehen und die Identität eines legitimen Benutzers annehmen. Erfolgreiche Ausnutzung erfordert, dass der Angreifer die Identität eines berechtigten Nutzers kennt.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Siemens-Produkten: CVE-2024-49775 mit Höchstrisiko

Eine schwerwiegende Sicherheitslücke mit der Kennung CVE-2024-49775 wurde in einer Reihe von Siemens-Produkten entdeckt. Betroffen sind unter anderem Opcenter Execution Foundation, Opcenter Intelligence und SIMATIC PCS neo. Die Lücke ermöglicht es einem unauthentifizierten Angreifer, willkürlichen Code auszuführen. Admins sollten dringend Patches oder Workarounds von Siemens installieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische Injection in Sound4

In den Versionen <=2.x der SOUND4-Software IMPACT/FIRST/PULSE/Eco existiert eine Schwachstelle, die es lokalen, authentifizierten Nutzern ermöglicht, manipulierte Dateien im /tmp-Verzeichnis zu erstellen. Unauthentifizierte Angreifer können durch einen einzelnen HTTP-POST-Aufruf an das verwundbare ping.php-Skript Befehle ausführen, indem sie die manipulierte Datei triggern und anschließend löschen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2022-50791, CVE-2022-50792, CVE-2023-53960).
Quelle: app.opencve.io

CVE-2022-50793: Kritische Befehlsinjektions-Lücke in SOUND4 IMPACT/FIRST/PULSE/Eco

Eine kritische Sicherheitslücke (CVE-2022-50793) in den SOUND4-Produkten erlaubt Angreifern, durch manipulierte Eingaben im 'services'-Parameter beliebige Systemkommandos mit www-data-Rechten auszuführen. Betroffen sind Versionen <=2.x. Administratoren sollten umgehend nach Patches Ausschau halten und die Anwendung bis zur Behebung nicht öffentlich exponieren.
Quelle: app.opencve.io

CVE-2026-0891: Kritische Speichersicherheitslücken in Firefox und Thunderbird

In den Versionen von Firefox ESR 140.6, Thunderbird ESR 140.6, Firefox 146 und Thunderbird 146 wurden Speichersicherheitslücken entdeckt. Diese Schwachstellen können zu Speicherkorrumpierung führen und potenziell für das Ausführen von Schadcode missbraucht werden. Die Lücken betreffen Firefox < 147 und Firefox ESR < 140.7. Nutzer sollten dringend auf die neuesten Versionen aktualisieren, um sich vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2025-13447: Kritische RCE-Lücke in API des Progress LoadMaster

Eine kritische Sicherheitslücke im Progress LoadMaster ermöglicht Angreifern mit Administratorrechten das Ausführen beliebiger Befehle auf dem Gerät. Die Schwachstelle betrifft die API und entsteht durch mangelhafte Eingabevalidierung. Administratoren sollten schnellstmöglich das bereitgestellte Sicherheitsupdate einspielen, um die Verwundbarkeit zu schließen.
Quelle: app.opencve.io