Aktuelle Artikel

Kritische Sicherheitslücke in Windows KDC Proxy Service (CVE-2025-49735)

Eine Schwachstelle vom Typ "Use after free" im Windows KDC Proxy Service (KPSSVC) ermöglicht es einem unbefugten Angreifer, über ein Netzwerk beliebigen Code auszuführen. Die Schwachstelle wurde mit dem CVE-Identifikator CVE-2025-49735 versehen und hat eine hohe Bewertung von 8.1. Bis ein Patch verfügbar ist, sollten Administratoren den betroffenen Dienst deaktivieren, um das System vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2025-55244: Kritische Sicherheitslücke in Azure Bot Service

Eine kritische Schwachstelle in Microsofts Azure Bot Service ermöglicht Angreifern die Eskalation von Berechtigungen. Betroffen sind Kunden, die den Azure Bot Service für ihre Anwendungen nutzen. Zum Glück gibt es bereits einen Patch, der die Lücke schließt. Sysadmins sollten das Update zeitnah einspielen, um Systeme vor Missbrauch zu schützen.
Quelle: app.opencve.io

CVE-2025-55241: Kritische Berechtigungsausweitung in Azure Entra ID

Eine kritische Schwachstelle in Azure Entra ID ermöglicht Angreifern eine unautorisierte Eskalation von Berechtigungen. Betroffen sind Azure-Umgebungen, in denen Entra ID zum Identitätsmanagement eingesetzt wird. Für die Behebung des Problems ist ein Sicherheitsupdate erforderlich, das Anwender zeitnah einspielen sollten.
Quelle: app.opencve.io

Kritische SMB-Relay-Lücke CVE-2025-55234 mit Schwachstellen-Bewertung 8.8

Eine kritische Sicherheitslücke (CVE-2025-55234) in SMB-Servern ermöglicht Relay-Angriffe und Privilege-Escalation. Microsoft veröffentlicht das CVE, um Kunden Audit-Funktionen zur Verfügung zu stellen, um Kompatibilitätsprobleme vor dem Einsatz von SMB-Server-Härtungsmaßnahmen zu erkennen. Kunden sollten ihre Umgebung überprüfen und geeignete SMB-Server-Härtungsmaßnahmen wie SMB-Signierung und Extended Protection for Authentication (EPA) einsetzen, um vor diesen Angriffen geschützt zu sein.
Quelle: app.opencve.io

Kritische Befehlseinschleusung in SQL Server - CVE-2025-55227

Eine Sicherheitslücke in SQL Server ermöglicht autorisierten Angreifern, durch unsachgemäße Neutralisierung von Sonderzeichen in Befehlen, ihre Rechte auf dem System zu erhöhen. Mit einer Bewertung von 8.8 High ist dieser Fehler äußerst kritisch und erfordert umgehende Gegenmaßnahmen seitens der Administratoren.
Quelle: app.opencve.io

CVE-2026-26217: Kritische Schwachstelle in Docker erlaubt Dateizugriff

Mehrere Schwachstellen (CVE-2026-26216, CVE-2026-26217) in Docker ermöglichen es Angreifern, über die Docker-API-Schnittstelle auf beliebige Dateien des Dateisystems zuzugreifen. Betroffen sind Versionen von Crawl4AI vor 0.8.0. Dies kann zum Ausspähen sensibler Informationen wie Passwörter oder API-Schlüssel führen. Nutzer sollten dringend auf die korrigierte Version aktualisieren.
Quelle: securityvulnerability.io

CVE-2025-15573: Schwere Sicherheitslücke in SolaX Cloud von Alibaba Cloud

Eine kritische Sicherheitslücke in der SolaX Cloud von Alibaba Cloud ermöglicht Angreifern, sich als legitimer MQTT-Server auszugeben und so die Kontrolle über Benutzergeräte zu erlangen. Das Problem liegt in der unzureichenden Überprüfung des Serverzertifikats, was einen Man-in-the-Middle-Angriff zulässt. Dadurch drohen unberechtigte Befehle auf den Geräten und mögliche Datenlecks.
Quelle: securityvulnerability.io

Kritische Datei-Upload-Lücke in NTN Information Processing Services Smart Panel (CVE-2025-14014)

Eine schwerwiegende Sicherheitslücke im Smart Panel von NTN Information Processing Services ermöglicht es Angreifern, beliebige Dateien hochzuladen. Dies kann zu Ausführung von Schadcode, Datenlecks und unbefugtem Zugriff auf kritische Systemfunktionen führen. Admins sollten dringend nach Patches Ausschau halten, um ihre Systeme vor dieser Schwachstelle zu schützen.
Quelle: securityvulnerability.io