Aktuelle Artikel

CVE-2019-25691: Kritische Pufferüberlauf-Lücke in Faleemi Desktop Software

Die Faleemi Desktop Software 1.8 enthält eine lokale Pufferüberlauf-Schwachstelle im System-Setup-Dialog, die Angreifer zur Umgehung von DEP-Schutzmaßnahmen durch strukturierte Ausnahmeverwaltung ausnutzen können. Über ein präpariertes Payload im "Speicherpfad für Schnappschuss und Aufnahmedatei"-Feld können Angreifer einen Pufferüberlauf auslösen und beliebigen Code via ROP-Kette ausführen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Axios HTTP-Client - CVE-2026-40175

Axios, eine beliebte HTTP-Bibliothek für Web-Anwendungen und Node.js, hat eine kritische Schwachstelle, die Prototype Pollution und Remote Code Execution ermöglicht. Angreifer können die Sicherheit von Cloud-Umgebungen umgehen, indem sie AWS IMDSv2-Schutzmaßnahmen aushebeln. Nutzer werden dringend empfohlen, auf Axios Version 1.15.0 oder höher zu aktualisieren, um dieses Risiko zu bannen.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2026-5494, CVE-2026-5495, CVE-2026-5496) in Labcenter

Eine Sicherheitslücke in der PDSPRJ-Dateiverarbeitung von Labcenter Electronics Proteus ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Betroffene Nutzer müssen lediglich eine präparierte Datei öffnen, um kompromittiert zu werden. Bis ein Patch vorliegt, sollten Anwender Vorsicht walten lassen und Dateien von unbekannter Herkunft nicht öffnen.
Quelle: app.opencve.io

CVE-2026-5059: Remote-Code-Execution-Lücke in AWS CLI Befehlsausführung

Eine kritische Sicherheitslücke in der AWS CLI ermöglicht es Angreifern, ohne Authentifizierung beliebigen Schadcode auf betroffenen Systemen auszuführen. Die Schwachstelle liegt in der mangelhaften Validierung von Benutzereingaben, die dann für Systemaufrufe verwendet werden. Betreiber müssen dringend ein Update auf eine Patched-Version der AWS CLI einspielen, um sich vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2026-5874: Kritische Use-after-free-Lücke in Google Chrome

Eine kritische Sicherheitslücke (CVE-2026-5874, Schweregrad 9.6) in Googles Chrome-Browser ermöglicht es Angreifern, durch spezielle HTML-Seiten einen Sandbox-Ausbruch zu erzielen. Betroffen sind Chrome-Versionen vor 147.0.7727.55. Nutzer sollten umgehend auf die aktuelle Chrome-Version aktualisieren, um sich vor dieser Schwachstelle zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-1116, CVE-2026-34621, CVE-2026-4979, CVE-2026-5144) in Wordpress

Eine Sicherheitslücke im WordPress-Plugin "BuddyPress Groupblog" ermöglicht Angreifern mit Subscriber-Rechten, sich selbst oder andere Nutzer zu Administratoren auf der Hauptseite eines Multisite-Netzwerks zu eskalieren. Das Plugin akzeptiert unsicher Parameter zur Gruppenblog-Verwaltung, die eine unkontrollierte Rollenzuweisung erlauben.
Quelle: app.opencve.io

Kritische Authentifizierungslücke in Juju Controller Fassade (CVE-2026-5412)

Eine Authentifizierungslücke in der Juju Controller Fassade ermöglicht es Nutzern mit geringen Rechten, auf sensible Cloud-Zugangsdaten zuzugreifen. Dieses Problem gewährt Angreifern mit niedrigen Privilegien Zugriff auf essentielle Informationen zum Hochfahren des Controllers. Um dieses Risiko zu mindern, werden Nutzer dringend empfohlen, auf Juju Version 2.9.57 oder 3.6.21 zu aktualisieren, in denen diese Schwachstelle behoben wurde.
Quelle: securityvulnerability.io

KI erobert die Sicherheitsforschung: Wenn Maschinen nach Schwachstellen suchen

Wordfence, ein Anbieter von WordPress-Sicherheit, beobachtet einen rasanten Anstieg des KI-Einsatzes in der Sicherheitsforschung. Mittlerweile nutzen rund zwei Drittel der Forscher, die Schwachstellen melden, irgendeine Form von KI. Obwohl KI die Sicherheitsforschung massiv beschleunigt, sehen die Experten von Wordfence keine Gefahr, dass Menschen durch Maschinen ersetzt werden. Stattdessen entstehen spannende Möglichkeiten, KI und menschliche Expertise zu kombinieren, um Sicherheitslücken effizienter aufzuspüren.
Quelle: www.wordfence.com

CVE-2026-34197: Kritische RCE-Lücke in Apache ActiveMQ entdeckt

Eine 13 Jahre alte, kritische Sicherheitslücke in Apache ActiveMQ wurde von Forschern mit Hilfe von KI-Unterstützung innerhalb weniger Minuten aufgedeckt. Die Schwachstelle erlaubte Angreifern die Ausführung beliebigen Codes auf betroffenen Systemen. Nutzer müssen dringend auf die aktualisierten Versionen 5.19.4 und 6.2.3 von ActiveMQ aktualisieren, um sich vor dieser Lücke zu schützen.
Quelle: www.csoonline.com

RCE-Lücke CVE-2026-39987 in Marimo binnen 10 Stunden ausgenutzt

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-39987 in Marimo, einem Open-Source-Python-Notebook für Data Science, wurde laut Sysdig bereits innerhalb von 10 Stunden nach Veröffentlichung ausgenutzt. Die Schwachstelle mit einem CVSS-Score von 9,3 ermöglicht unauthentifizierte Remotecodeausführung in allen Marimo-Versionen bis einschließlich der aktuellen.
Quelle: thehackernews.com