Aktuelle Artikel

CVE-2025-52562: Kritische RCE-Lücke in Convoy KVM-Servern

Forscher haben eine kritische Sicherheitslücke in der Convoy-Plattform entdeckt, die es Angreifern ermöglicht, ohne Authentifizierung Remotecode auf KVM-Servern auszuführen. Die Schwachstelle mit der Kennung CVE-2025-52562 weist einen CVSS-Score von 10.0 auf und sollte dringend gepatcht werden, um Systeme vor Kompromittierung zu schützen.
Quelle: securityonline.info

Fünf neue Electron-Sicherheitslücken zerbrechen die Sandbox-Isolation

Forscher haben fünf neue Sicherheitslücken in der Electron-Plattform entdeckt, die die Kontext-Isolation zwischen Renderer- und Hauptprozess aushebeln können. Die Schwachstellen ermöglichen Angreifern den Escape aus der Sandbox und potenziell die Ausführung von Schadcode. Betroffen sind diverse Electron-basierte Anwendungen. Hersteller sollten dringend die Patches einspielen, um ihre Nutzer vor Missbrauch zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2021-4473, CVE-2026-0740, CVE-2026-1114, CVE-2026-21413, CVE-2026-22679, CVE-2026-5627) in Wordpress

Das WordPress-Plugin "Ninja Forms - File Uploads" enthält eine Schwachstelle, die es Angreifern ermöglicht, beliebige Dateien hochzuladen. Dies ist auf eine unzureichende Überprüfung der Dateitypen in der Upload-Funktion zurückzuführen. Das Problem betrifft alle Versionen bis einschließlich 3.3.26 und kann zur Ausführung von Schadcode auf dem Server führen. Obwohl in Version 3.3.25 ein Teilfix veröffentlicht wurde, ist die vollständige Lösung erst mit Version 3.3.27 verfügbar.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Flowise AI-Plattform (CVE-2025-59528)

Sicherheitsforscher berichten über eine maximale Schwachstelle (CVSS 10.0) in der Open-Source-KI-Plattform Flowise, die Angreifern die Ausführung von Schadcode ermöglicht. Über 12.000 Instanzen sollen betroffen sein. Der Patch ist dringend erforderlich, um Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

CVE-2026-35471: Kritische Pfadtraversal-Lücke in Go-Webserver "goshs"

Eine Sicherheitslücke in der tdeleteFile()-Funktion des Go-basierten Webservers "goshs" ermöglicht es Angreifern, Dateipfade zu manipulieren und auf sensible Dateien auf dem Server zuzugreifen. Betroffen sind Versionen vor 2.0.0-beta.3. Nutzer werden dringend empfohlen, auf die aktuelle Version 2.0.0-beta.3 oder höher zu aktualisieren, um diese kritische Schwachstelle (CVE-2026-35471) zu schließen.
Quelle: securityvulnerability.io

Kritische Schwachstelle in fast-jwt-Bibliothek: CVE-2026-34950

Die Bibliothek fast-jwt, die für die effiziente Implementierung von JSON Web Tokens (JWT) verwendet wird, weist in Versionen bis 6.1.0 eine Sicherheitslücke auf. Das Problem liegt in der publicKeyPemMatcher-Regex in der crypto.js-Datei, die den Schlüsselstring nicht ordnungsgemäß validiert. Dies ermöglicht Angreifern Algorithmus-Verwirrungsangriffe auf JWTs, ähnlich wie in einer früheren CVE. Entwickler, die diese Bibliothek nutzen, müssen auf eine sicherere Version aktualisieren, um mögliche Ausnutzung zu verhindern.
Quelle: securityvulnerability.io

Kritische RCE-Lücke (CVE-2025-10035) in GoAnywhere MFT von Medusa-Ransomware missbraucht

Die Ransomware-Gruppe Medusa nutzt eine kritische Sicherheitslücke (CVE-2025-10035) in der GoAnywhere MFT-Software, um in Rekordzeit Systeme zu infizieren. Die Schwachstelle ermöglicht Fernsteuerung und Schadcode-Ausführung. Admins müssen dringend Patches installieren, um ihre Systeme vor dieser hochaktiven Bedrohung zu schützen.
Quelle: securityonline.info

CVE-2026-34838: Kritische RCE-Lücke in GroupOffice CRM entdeckt

Forscher haben eine kritische Sicherheitslücke mit der höchstmöglichen CVSS-Bewertung von 10.0 in der GroupOffice CRM-Software entdeckt. Die Schwachstelle ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Betroffen sind alle Versionen des Produkts, Patches sind bislang nicht verfügbar. Admins sollten die Nutzung von GroupOffice bis zur Veröffentlichung eines Sicherheits-Updates sorgfältig prüfen.
Quelle: securityonline.info