Aktuelle Artikel

Kritische Sicherheitslücke in Siemens-Industriecontrollern: CVE-2024-56181 mit CVSS 8.2

Eine schwerwiegende Schwachstelle (CVE-2024-56181) mit einem CVSS-Score von 8.2 wurde in verschiedenen Siemens-Industriecontrollern entdeckt. Die Lücke ermöglicht es einem authentifizierten Angreifer, die sichere Boot-Konfiguration zu manipulieren, ohne die nötige Autorisierung. Das könnte schwerwiegende Folgen für die Sicherheit industrieller Systeme haben. Betroffene Nutzer sollten umgehend Siemens-Updates installieren, um diese kritische Lücke zu schließen.
Quelle: app.opencve.io

Kritische Schwachstelle CVE-2022-36323 ermöglicht Root-Zugriff auf betroffene Systeme

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2022-36323 ermöglicht es einem authentifizierten Angreifer mit Administratorrechten, Code auf betroffenen Systemen einzuschleusen und eine Systemshell mit Rootrechten zu starten. Die Schwachstelle betrifft Geräte, die ein Eingabefeld nicht ordnungsgemäß bereinigen. Administratoren sollten umgehend nach Patches suchen und die Systeme aktualisieren, um dieses Loch zu stopfen.
Quelle: app.opencve.io

Kritische Pfadtraversal-Lücke in Import-Funktion von CVE-2025-40898

Eine Schwachstelle vom Typ Pfadtraversal wurde in der Import-Funktion für Arc-Datenarchive entdeckt. Durch mangelhafte Eingabevalidierung können Angreifer mit eingeschränkten Rechten beliebige Dateien an beliebigen Orten schreiben und so die Konfiguration des Systems ändern oder dessen Verfügbarkeit beeinträchtigen.
Quelle: app.opencve.io

Kritische XSS-Lücke in Berichtsfunktion entdeckt - CVE-2025-40892

In der Berichtsfunktion wurde eine kritische Sicherheitslücke durch unzureichende Eingabevalidierung entdeckt. Authentifizierte Nutzer mit Berechtigungen können böswillige Berichte erstellen, die beim Aufruf durch andere Nutzer Cross-Site-Scripting-Angriffe ausführen. Dadurch können Angreifer unberechtigte Aktionen vornehmen, Daten ändern oder sensible Informationen abgreifen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in MediaWiki - CVE-2025-67484

Eine kritische Sicherheitslücke mit einer Bewertung von 9.8 wurde in verschiedenen Versionen von MediaWiki entdeckt. Die Schwachstelle betrifft die Datei includes/Api/ApiFormatXml.Php und kann von Angreifern ausgenutzt werden. Betroffen sind MediaWiki-Versionen vor 1.39.16, 1.43.6, 1.44.3 und 1.45.1. Admins sollten umgehend auf die neuesten Versionen aktualisieren, um die Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

CVE-2026-40287: Kritische RCE-Lücke in PraisonAI-KI-Plattform

In den Versionen 4.5.138 und älter der KI-Plattform PraisonAI existiert eine schwerwiegende Sicherheitslücke, die es Angreifern ermöglicht, willkürlichen Python-Code auf dem Zielsystem auszuführen. Die Schwachstelle liegt in der blinden Einbindung der Datei "tools.py" aus dem aktuellen Arbeitsverzeichnis, ohne jegliche Überprüfung oder Sandbox-Maßnahmen. Durch Platzieren einer manipulierten "tools.py" können Angreifer somit die komplette PraisonAI-Umgebung und das Zielsystem kompromittieren. Ein Patch in Version 4.5.139 behebt dieses kritische Sicherheitsrisiko.
Quelle: app.opencve.io

CVE-2025-64759: Kritische Sicherheitslücke in Open-Source-Dashboard Homarr

In der Open-Source-Software Homarr bis Version 1.43.2 existierte eine kritische Sicherheitslücke, die es Angreifern ermöglichte, beliebigen JavaScript-Code im Browser des Nutzers auszuführen. Dies konnte sogar zur vollständigen Übernahme des Systems führen, wenn ein Administrator die manipulierte Seite aufrief. Der Patch in Version 1.43.3 behebt dieses Problem.
Quelle: app.opencve.io