Aktuelle Artikel

Kritische Datei-Upload-Lücke in NTN Information Processing Services Smart Panel (CVE-2025-14014)

Eine schwerwiegende Sicherheitslücke im Smart Panel von NTN Information Processing Services ermöglicht es Angreifern, beliebige Dateien hochzuladen. Dies kann zu Ausführung von Schadcode, Datenlecks und unbefugtem Zugriff auf kritische Systemfunktionen führen. Admins sollten dringend nach Patches Ausschau halten, um ihre Systeme vor dieser Schwachstelle zu schützen.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in WordPress Plugin "Unlimited Elements for Elementor"

Im WordPress-Plugin "Unlimited Elements for Elementor" wurde eine kritische Remote-Code-Execution-Schwachstelle (CVE-2025-14274) entdeckt. Angreifer können damit beliebigen Code auf dem Server ausführen. Der Fehler betrifft alle Versionen bis 2.0.1 und wurde mittlerweile behoben. Betreiber sollten das Plugin umgehend auf die aktuelle Version aktualisieren.
Quelle: www.wordfence.com

CVE-2025-10969: Kritische SQL-Injection-Schwachstelle in Farktor E-Commerce-Paket

Eine schwerwiegende SQL-Injection-Lücke wurde im E-Commerce-Paket von Farktor Software entdeckt. Angreifer können dadurch SQL-Befehle ausführen und so unbefugten Zugriff auf sensible Datenbankinformationen erlangen. Betroffene Nutzer werden dringend aufgefordert, ihre Anwendungen umgehend zu sichern und mögliche Ausnutzung zu verhindern.
Quelle: securityvulnerability.io

Kritische Sicherheitslücken in Wordpress

Das WordPress-Theme AdForest enthält eine Sicherheitslücke, die es Angreifern ermöglicht, den Authentifizierungsprozess zu umgehen. Die fehlerhafte Funktion 'sb_login_user_with_otp_fun' überprüft Benutzeridentitäten unzureichend, sodass unbefugte Nutzer, inklusive Administratoren, sich möglicherweise illegal einloggen können. Betroffene Websites sollten dringend Updates oder Patches installieren, um diese kritische Schwachstelle zu schließen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-14892, CVE-2026-1729, CVE-2026-1104).
Quelle: securityvulnerability.io

CVE-2026-1603: Abgreifen von Ivanti EPM-Geheimnissen durch unauthentizierte Remote-Angreifer

Eine Schwachstelle in Ivanti EPM ermöglicht es unauthentifizierten Angreifern, sensible Informationen aus der Anwendung zu stehlen. Die Sicherheitslücke CVE-2026-1603 betrifft die Authentifizierung und könnte zu einem Datenverlust führen. Admins sollten umgehend einen bereitgestellten Patch installieren, um ihre Systeme vor diesem Angriff zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2025-14174, CVE-2025-43529, CVE-2026-20700) in Apple-Produkten

Apple-Nutzer müssen aufpassen - es wurde eine kritische Zero-Day-Sicherheitslücke mit der CVE-ID CVE-2026-20700 entdeckt, die bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht Angreifern potenziell die Übernahme des Systems. Apple hat zwar bereits einen Patch veröffentlicht, aber Admins sollten dringend alle betroffenen Geräte auf den neuesten Stand bringen, um Schäden zu vermeiden.
Quelle: securityonline.info

Kritische RCE-Lücke in next-mdx-remote - CVE-2026-0969

Eine schwerwiegende Sicherheitslücke in der Funktion "serialize" des next-mdx-remote-Pakets ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Das Problem liegt in der unzureichenden Bereinigung von MDX-Inhalten. Betroffen sind Systeme, die next-mdx-remote einsetzen. Bis ein Patch vorliegt, sollten Administratoren den Einsatz des Pakets kritisch überprüfen und Maßnahmen zur Risikominimierung ergreifen.
Quelle: app.opencve.io

Kritische Schwachstelle in JUNG Smart Visu Server erlaubt Umgehung von Zugriffskontrollen

Eine Sicherheitslücke im JUNG Smart Visu Server 1.1.1050 ermöglicht es unauthentifizierten Angreifern, durch Manipulation des X-Forwarded-Host-Headers die Zugriffskontrollen zu umgehen. Dadurch können sie fehlerhafte Antworten erzeugen, Phishing-Angriffe durchführen und Nutzer auf bösartige Domains weiterleiten. Die Schwachstelle mit der CVE-ID CVE-2026-26234 wird als "Hoch" eingestuft.
Quelle: app.opencve.io

CVE-2024-57049: Kritische Sicherheitslücke in TP-Link Archer c20 Routern

Eine Sicherheitslücke in TP-Link Archer c20 Routern mit Firmware-Version V6.6_230412 oder älter ermöglicht es Angreifern, die Authentifizierung umzugehen und auf sensible Schnittstellen zuzugreifen. Obwohl der Hersteller dies bestreitet, kann durch Hinzufügen eines speziellen HTTP-Headers der Authentifizierungsschutz umgangen werden. Betroffene Router sollten umgehend auf die neueste Firmware-Version aktualisiert werden.
Quelle: app.opencve.io