Aktuelle Artikel

Schwerwiegende Sicherheitslücken in Openemr Erlaubt

In der weit verbreiteten Medizinsoftware OpenEMR wurde eine Schwachstelle im Profil-Editor entdeckt, die es authentifizierten Nutzern erlaubt, unbefugt die Daten anderer Nutzer wie persönliche Details und Kontaktinformationen zu ändern. Dies kann zu Kontrollverlust über sensible Gesundheitsinformationen führen. Anwender werden dringend empfohlen, auf Version 7.0.4 oder höher zu aktualisieren, um diese Sicherheitslücke (CVE-2025-67645) zu schließen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-67645, CVE-2025-67645).
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Node.js-Bibliothek vm2 (CVE-2026-22709)

Eine schwerwiegende Sicherheitslücke in der populären Node.js-Bibliothek vm2 ermöglicht Angreifern den Ausbruch aus der Sandbox und die Ausführung beliebigen Codes auf dem Zielsystem. Die Schwachstelle, die unter der CVE-2026-22709 geführt wird, weist einen CVSS-Schweregrad von 9,8 von 10 auf. Betroffen sind Anwendungen, die die Bibliothek in Version 3.10.0 einsetzen. Aktuell ist ein Patch verfügbar, der das Problem behebt.
Quelle: thehackernews.com

Kritische RCE-Lücke in n8n-Workflow-Automation-Tool (CVE-2026-1470)

Forscher haben zwei schwerwiegende Sicherheitslücken im n8n-Workflow-Automatisierungstool entdeckt, darunter eine kritische Schwachstelle (CVE-2026-1470), die eine Ausführung von Remotecode durch authentifizierte Nutzer ermöglicht. Betroffen sind alle Versionen von n8n. Anwender sollten das Tool umgehend auf die neueste Version aktualisieren, um sich vor den Schwachstellen zu schützen.
Quelle: thehackernews.com

Kritische Sicherheitslücken in Solarwinds Web

Eine kritische Schwachstelle (CVE-2025-40554) in SolarWinds Web Help Desk ermöglicht es unautorisieren Nutzern, auf normalerweise eingeschränkte Funktionen zuzugreifen. Angreifer können so die Integrität des Systems gefährden. Anwender sollten dringend verfügbare Patches installieren, um mögliche Bedrohungen abzuwenden und ihre Daten zu schützen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-40554, CVE-2025-40554, CVE-2025-40551).
Quelle: securityvulnerability.io

Kritische RCE-Lücke CVE-2025-8088 in WinRAR ausgenutzt

Hacker, darunter staatlich unterstützte Gruppen aus Russland und China sowie finanzielle Kriminelle, nutzen eine mittlerweile geschlossene kritische Sicherheitslücke in RARLAB WinRAR aus, um Zugriff zu erlangen und diverse Schadprogramme zu installieren. Die Schwachstelle CVE-2025-8088 ermöglichte Remote-Code-Ausführung und wurde im Juli 2025 behoben. Admins sollten ihre WinRAR-Installationen dringend auf den aktuellen Stand bringen.
Quelle: thehackernews.com

Kritische Authentifizierungs-Umgehung in Juniper Networks Session Smart Router (CVE-2025-21589)

Eine Schwachstelle in Juniper Networks' Session Smart Router ermöglicht Angreifern die Umgehung der Authentifizierung und den unberechtigten Zugriff auf administrative Funktionen des Geräts. Das Sicherheitsrisiko ist erheblich, da mehrere Versionen betroffen sind. Betroffene Anwender müssen umgehend Aktualisierungen einspielen, um das System vor möglicher Ausnutzung zu schützen.
Quelle: securityvulnerability.io

CVE-2026-24736: Kritische SSRF-Lücke in Squidex Content Management System

Im Open-Source-CMS Squidex wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, HTTP-Anfragen an beliebige Server zu senden. Das Problem liegt in der mangelhaften Überprüfung von Webhook-URLs, die über die Rule-Engine konfiguriert werden können. Dadurch können sensible Daten aus den Serverprotokollen abgegriffen werden. Leider gibt es bislang keinen Patch, sodass Nutzer bis auf Weiteres besondere Vorsicht walten lassen müssen.
Quelle: securityvulnerability.io

CVE-2026-24741: Schwachstelle in ConvertX-Dateikonverter erlaubt Dateilöschungen

Die Schwachstelle in der Online-Dateikonvertierungs-Software ConvertX ermöglichte es Angreifern, über die `POST /delete`-Schnittstelle beliebige Dateien außerhalb des Uploadverzeichnisses zu löschen. Dies war möglich, da die Software die vom Nutzer übergebenen Dateinamen unzureichend überprüfte. Mit Hilfe von Path-Traversal-Techniken konnten Angreifer so sensible Dateien basierend auf den Berechtigungen der Anwendung löschen. Das Problem wurde in Version 0.17.0 behoben.
Quelle: securityvulnerability.io