Aktuelle Artikel

CVE-2026-1561: Kritische Schwachstellen in IBM WebSphere Liberty ermöglichen vollständige Serverübernahme

Sicherheitsforscher haben eine Reihe von Schwachstellen in IBM WebSphere Liberty entdeckt, die zu einer vollständigen Übernahme des Servers führen können. Die Angriffskette beginnt mit einer Schwachstelle im SAML Web SSO-Modul, die eine Ausführung von beliebigem Code ohne Authentifizierung erlaubt. Weitere Schwachstellen in den Administrationsfunktionen ermöglichen dann den Zugriff auf kritische Serverdateien und Geheimnisse, was letztendlich zur vollständigen Kontrolle über den Server führt. Betroffene Organisationen werden dringend empfohlen, die bereitgestellten Patches zeitnah zu installieren und weitere Sicherheitsmaßnahmen wie das Rotieren von Geheimnissen zu ergreifen.
Quelle: www.csoonline.com

Schwerwiegende Pufferüberlauf in Tenda

In der Firmware-Version 1.0.0.7_cn_svn7958 des Tenda F451-Routers wurde eine hochgefährliche Schwachstelle entdeckt. Ein Angreifer kann durch Manipulation des "wanmode/PPPOEPassword"-Arguments eine Puffer-Überlauf-Schwachstelle ausnutzen und so potenziell die vollständige Kontrolle über den Router erlangen. Da der Exploit bereits öffentlich ist, sollten Administratoren dringend ein Firmware-Update installieren, sobald es verfügbar ist. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-6131, CVE-2026-6132, CVE-2026-6135, CVE-2026-6136, CVE-2026-6137, CVE-2026-6138, CVE-2026-6139, CVE-2026-6140, CVE-2026-6135).
Quelle: app.opencve.io

CVE-2026-25208: Pufferüberlauf-Schwachstelle in Samsung Escargot

Eine Integer-Overflow-Schwachstelle in der Open-Source-Software Escargot von Samsung ermöglicht Pufferüberlauf-Angriffe. Das betrifft die Version 97e8115ab1110bc502b4b5e4a0c689a71520d335. Admins sollten umgehend ein Sicherheitsupdate einspielen, um ihre Systeme vor Ausnutzung dieser kritischen Lücke mit einer Bewertung von 8.1 zu schützen.
Quelle: app.opencve.io

Schwerwiegende Sicherheitslücke in TOTOLINK A7000R: CVE-2026-6168 im Visier

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-6168 wurde in TOTOLINK A7000R-Routern bis zur Version 9.1.0u.6115 entdeckt. Eine Manipulation des Argumentes "ssid5g" führt zu einem stapelbasierten Puffer-Überlauf, der von Angreifern ferngesteuert ausgenutzt werden kann. Die Schwachstelle ist bereits öffentlich bekannt und kann ausgenutzt werden. Betroffene Nutzer sollten schnellstmöglich ein Firmware-Update installieren, um sich vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-52221, CVE-2026-5936, CVE-2026-6152, CVE-2026-6161) in Server-Architektur

Eine Schwachstelle mit hoher Gefährdungsstufe ermöglicht es Angreifern, Server-seitige HTTP-Anfragen zu manipulieren und willkürliche Ziele anzusteuern. Dies kann zu Informationslecks und weiteren Kompromittierungen der internen Infrastruktur führen. Betroffen sind Systeme, die anfällig für Server-Side Request Forgery (SSRF) sind. Administratoren sollten umgehend Gegenmaßnahmen ergreifen, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io

CVE-2026-5085: Sicherheitslücke in Solstice::Session für Perl - Vorhersagbare Session-IDs

Die Perl-Bibliothek Solstice::Session generiert bis zur Version 1440 unsichere Session-IDs, die leicht zu erraten sind. Der Algorithmus zur Erstellung der IDs basiert auf ungeeigneten Zufallszahlengeneratoren und vorhersagbaren Werten wie der aktuellen Systemzeit. Dadurch können Angreifer möglicherweise auf Systeme zugreifen. Ein Patch ist erforderlich, um dieses Problem zu beheben.
Quelle: app.opencve.io

CVE-2026-3830: Kritische SQL-Injection-Lücke in WordPress-Plugin "Product Filter for WooCommerce"

Das WordPress-Plugin "Product Filter for WooCommerce" vor Version 3.1.3 weist eine kritische SQL-Injection-Schwachstelle auf. Unbefugte Nutzer können damit Datenbankabfragen manipulieren und so potenziell auf sensible Informationen zugreifen. Der Hersteller hat mittlerweile ein Sicherheitsupdate veröffentlicht, das Sysadmins zeitnah einspielen sollten.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische Rce

Eine kritische Sicherheitslücke in der Axios-Bibliothek ermöglicht Angreifern die Ausführung von Schadcode. Die Schwachstelle betrifft Versionen vor 1.15.0 und kann durch Prototype Pollution in Abhängigkeiten bis hin zur Kompromittierung von Cloud-Infrastrukturen (AWS IMDSv2-Bypass) ausgenutzt werden. Der Hersteller hat das Problem in Version 1.15.0 behoben. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-40175, CVE-2026-34612).
Quelle: app.opencve.io

CVE-2026-35337 - Kritische RCE-Lücke in Apache Storm

Eine Deserialisierungs-Sicherheitslücke in Apache Storm vor Version 2.8.6 ermöglicht es Angreifern, durch manipulierte Topologie-Anmeldedaten Remote Code Execution in den Nimbus- und Worker-JVMs auszuführen. Betroffen sind alle Nutzer vor der Versionsaktualisierung auf 2.8.6. Als Gegenmaßnahme wird empfohlen, umgehend auf die aktuellste Version zu aktualisieren oder eine Objektfilter-Whitelist als Übergangslösung zu implementieren.
Quelle: app.opencve.io