2026-02-12
securityvulnerability_io
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke im Smart Panel von NTN Information Processing Services ermöglicht es Angreifern, beliebige Dateien hochzuladen. Dies kann zu Ausführung von Schadcode, Datenlecks und unbefugtem Zugriff auf kritische Systemfunktionen führen. Admins sollten dringend nach Patches Ausschau halten, um ihre Systeme vor dieser Schwachstelle zu schützen.
2026-02-12
wordfence
vulnerability
CVE
Im WordPress-Plugin "Unlimited Elements for Elementor" wurde eine kritische Remote-Code-Execution-Schwachstelle (
CVE-2025-14274) entdeckt. Angreifer können damit beliebigen Code auf dem Server ausführen. Der Fehler betrifft alle Versionen bis 2.0.1 und wurde mittlerweile behoben. Betreiber sollten das Plugin umgehend auf die aktuelle Version aktualisieren.
2026-02-12
securityvulnerability_io
vulnerability
CVE
Eine schwerwiegende SQL-Injection-Lücke wurde im E-Commerce-Paket von Farktor Software entdeckt. Angreifer können dadurch SQL-Befehle ausführen und so unbefugten Zugriff auf sensible Datenbankinformationen erlangen. Betroffene Nutzer werden dringend aufgefordert, ihre Anwendungen umgehend zu sichern und mögliche Ausnutzung zu verhindern.
2026-02-12
securityvulnerability_io
vulnerability
CVE
Das WordPress-Theme AdForest enthält eine Sicherheitslücke, die es Angreifern ermöglicht, den Authentifizierungsprozess zu umgehen. Die fehlerhafte Funktion 'sb_login_user_with_otp_fun' überprüft Benutzeridentitäten unzureichend, sodass unbefugte Nutzer, inklusive Administratoren, sich möglicherweise illegal einloggen können. Betroffene Websites sollten dringend Updates oder Patches installieren, um diese kritische Schwachstelle zu schließen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-14892,
CVE-2026-1729,
CVE-2026-1104).
Auch berichtet von:
2026-02-12
securityonline_info
vulnerability
CVE
Eine Schwachstelle in Ivanti EPM ermöglicht es unauthentifizierten Angreifern, sensible Informationen aus der Anwendung zu stehlen. Die Sicherheitslücke
CVE-2026-1603 betrifft die Authentifizierung und könnte zu einem Datenverlust führen. Admins sollten umgehend einen bereitgestellten Patch installieren, um ihre Systeme vor diesem Angriff zu schützen.
2026-02-12
securityonline_info
vulnerability
CVE
Apple-Nutzer müssen aufpassen - es wurde eine kritische Zero-Day-Sicherheitslücke mit der CVE-ID
CVE-2026-20700 entdeckt, die bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht Angreifern potenziell die Übernahme des Systems. Apple hat zwar bereits einen Patch veröffentlicht, aber Admins sollten dringend alle betroffenen Geräte auf den neuesten Stand bringen, um Schäden zu vermeiden.
2026-02-12
opencve
vulnerability
CVE
In den Dell Update Package (DUP) Versionen 23.12.00 bis 24.12.00 existiert eine Schwachstelle, die es einem lokal angemeldeten Angreifer mit geringen Rechten ermöglicht, seine Berechtigungen auszuweiten. Das Unternehmen hat bereits ein Sicherheitsupdate veröffentlicht, um das Problem zu beheben.
2026-02-12
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in der Funktion "serialize" des next-mdx-remote-Pakets ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Das Problem liegt in der unzureichenden Bereinigung von MDX-Inhalten. Betroffen sind Systeme, die next-mdx-remote einsetzen. Bis ein Patch vorliegt, sollten Administratoren den Einsatz des Pakets kritisch überprüfen und Maßnahmen zur Risikominimierung ergreifen.
2026-02-12
opencve
vulnerability
CVE
Eine Sicherheitslücke im JUNG Smart Visu Server 1.1.1050 ermöglicht es unauthentifizierten Angreifern, durch Manipulation des X-Forwarded-Host-Headers die Zugriffskontrollen zu umgehen. Dadurch können sie fehlerhafte Antworten erzeugen, Phishing-Angriffe durchführen und Nutzer auf bösartige Domains weiterleiten. Die Schwachstelle mit der CVE-ID
CVE-2026-26234 wird als "Hoch" eingestuft.
2026-02-12
opencve
vulnerability
CVE
Eine Sicherheitslücke in TP-Link Archer c20 Routern mit Firmware-Version V6.6_230412 oder älter ermöglicht es Angreifern, die Authentifizierung umzugehen und auf sensible Schnittstellen zuzugreifen. Obwohl der Hersteller dies bestreitet, kann durch Hinzufügen eines speziellen HTTP-Headers der Authentifizierungsschutz umgangen werden. Betroffene Router sollten umgehend auf die neueste Firmware-Version aktualisiert werden.