2026-01-13
opencve
vulnerability
CVE
Ein unauthentizierter Remote-Angreifer kann einen hochprivilegierten Nutzer dazu bringen, eine bösartige Payload über den config-upload-Endpunkt hochzuladen. Dadurch entsteht eine Codeinjektions-Lücke, die zur Ausführung von Code als Root führt. Das bedeutet den Verlust von Vertraulichkeit, Verfügbarkeit und Integrität. Finger weg von diesem Mist!
2026-01-13
opencve
vulnerability
CVE
Vor Version 25.11.1 von MindsDB, einer KI-Plattform für Unternehmensdaten, erlaubte eine Schwachstelle im Datei-Upload-API unbefugten Zugriff auf beliebige Dateien im Dateisystem des Servers. Sensible Daten konnten so offengelegt werden. Das Problem wurde in Version 25.11.1 behoben.
2026-01-13
opencve
vulnerability
CVE
Eine hochgradig kritische Sicherheitslücke (
CVE-2025-40942, CVSS 8.8) wurde in der TeleControl Server Basic Software (alle Versionen < V3.1.2.4) entdeckt. Angreifer können damit lokal Privilegien ausweiten und beliebigen Code mit erhöhten Rechten ausführen. Für Betreiber dieser Software ist dringend ein Patch-Management erforderlich, um Systeme vor Kompromittierung zu schützen.
2026-01-13
opencve
vulnerability
CVE
Betroffen sind Geräte, die die Benutzerauthentifizierung für bestimmte API-Endpunkte nicht ordnungsgemäß erzwingen. Ein unauthentifizierter Remote-Angreifer könnte so die Authentifizierung umgehen und die Identität eines legitimen Benutzers annehmen. Erfolgreiche Ausnutzung erfordert, dass der Angreifer die Identität eines berechtigten Nutzers kennt.
2026-01-13
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke mit der Kennung
CVE-2024-49775 wurde in einer Reihe von Siemens-Produkten entdeckt. Betroffen sind unter anderem Opcenter Execution Foundation, Opcenter Intelligence und SIMATIC PCS neo. Die Lücke ermöglicht es einem unauthentifizierten Angreifer, willkürlichen Code auszuführen. Admins sollten dringend Patches oder Workarounds von Siemens installieren, um ihre Systeme vor Angriffen zu schützen.
2026-01-13
opencve
vulnerability
CVE
In den Versionen <=2.x der SOUND4-Software IMPACT/FIRST/PULSE/Eco existiert eine Schwachstelle, die es lokalen, authentifizierten Nutzern ermöglicht, manipulierte Dateien im /tmp-Verzeichnis zu erstellen. Unauthentifizierte Angreifer können durch einen einzelnen HTTP-POST-Aufruf an das verwundbare ping.php-Skript Befehle ausführen, indem sie die manipulierte Datei triggern und anschließend löschen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2022-50791,
CVE-2022-50792,
CVE-2023-53960).
2026-01-13
opencve
vulnerability
CVE
Eine kritische Schwachstelle im Internet Printing Protocol (ippprint) des Sagemcom F@st 3686 Router MAGYAR_4.121.0 ermöglicht es Angreifern, durch das Senden gezielter HTTP-Anfragen beliebigen Code auszuführen. Dieses Pufferüberlauf-Problem (
CVE-2025-29329) sollte dringend durch einen Patch des Herstellers behoben werden.
2026-01-13
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2022-50793) in den SOUND4-Produkten erlaubt Angreifern, durch manipulierte Eingaben im 'services'-Parameter beliebige Systemkommandos mit www-data-Rechten auszuführen. Betroffen sind Versionen <=2.x. Administratoren sollten umgehend nach Patches Ausschau halten und die Anwendung bis zur Behebung nicht öffentlich exponieren.
2026-01-13
opencve
vulnerability
CVE
In den Versionen von Firefox ESR 140.6, Thunderbird ESR 140.6, Firefox 146 und Thunderbird 146 wurden Speichersicherheitslücken entdeckt. Diese Schwachstellen können zu Speicherkorrumpierung führen und potenziell für das Ausführen von Schadcode missbraucht werden. Die Lücken betreffen Firefox < 147 und Firefox ESR < 140.7. Nutzer sollten dringend auf die neuesten Versionen aktualisieren, um sich vor möglichen Angriffen zu schützen.
2026-01-13
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im Progress LoadMaster ermöglicht Angreifern mit Administratorrechten das Ausführen beliebiger Befehle auf dem Gerät. Die Schwachstelle betrifft die API und entsteht durch mangelhafte Eingabevalidierung. Administratoren sollten schnellstmöglich das bereitgestellte Sicherheitsupdate einspielen, um die Verwundbarkeit zu schließen.