Aktuelle Artikel

Kritische JWT-Schwachstelle durch Leerraum-Lücke wiederentdeckt

Forscher haben eine kritische Sicherheitslücke in der Verarbeitung von JSON Web Tokens (JWT) wiederentdeckt. Die Schwachstelle kann es Angreifern ermöglichen, die Authentifizierung zu umgehen. Das Problem, bekannt als "Algorithm Confusion", wurde bereits 2020 öffentlich gemacht, scheint aber immer noch in vielen Systemen präsent zu sein. Durch Ausnutzen von Leerraum-Zeichen in JWT-Signaturen können Angreifer die Kontrolle über betroffene Systeme erlangen. Betroffen sind diverse Anwendungen, die JWT für die Authentifizierung verwenden. Entwickler sollten dringend ihre Implementierung überprüfen und zeitnah Patches einspielen.
Quelle: securityonline.info

Wie Angreifer KI-Dienste missbrauchen, um Ihr Unternehmen zu hacken

Cyberkriminelle nutzen zunehmend legitime KI-Systeme, um Angriffe durchzuführen, anstatt auf Malware zu setzen. Sie missbrauchen dabei beispielsweise gefälschte MCP-Server, verwenden KI-Plattformen als Befehls- und Kontrollkanäle oder schleusen Schadsoftware über manipulierte Abhängigkeiten in KI-Workflows ein. Selbst Schwachstellen in KI-Agenten wie CVE-2025-32711 und CVE-2026-25253 werden ausgenutzt, um Daten zu stehlen. Die Bedrohungslandschaft hat sich damit von der Manipulation von Chatbots hin zu gezielt entwickelten, böswilligen KI-Plattformen wie Xanthorox AI verschoben. Sicherheitsteams müssen KI-Assistenten daher genauso kontrollieren und überwachen wie privilegierte menschliche Nutzer.
Quelle: www.csoonline.com

CVE-2019-25687: Kritische Sicherheitslücke in Pegasus CMS erlaubt Fernzugriff

Eine kritische Sicherheitslücke im Pegasus CMS ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auf dem Server auszuführen. Die Schwachstelle betrifft die extra_fields.php-Komponente und erlaubt es, über manipulierte POST-Anfragen an submit.php eine interaktive Shell zu erlangen. Entwickler sollten dringend ein Update einspielen, um diese Lücke zu schließen und ihre PHP-Anwendungen vor unsachgemäßer Eingabebehandlung zu schützen.
Quelle: securityvulnerability.io

Schwere Sicherheitslücke in Corosync: CVE-2026-35091 gefährdet Hochverfügbarkeit

Eine kritische Sicherheitslücke in Corosync kann von unauthentifizierten Angreifern ausgenutzt werden, um Denial-of-Service-Attacken durchzuführen und möglicherweise Speicherinhalte offenzulegen. Die Schwachstelle betrifft den Standardbetriebsmodus von Corosync und muss dringend gepatcht werden, um Ausfälle in hochverfügbaren Systemen zu verhindern.
Quelle: app.opencve.io

CVE-2026-5633: Schwachstelle in assafelovic gpt-researcher erlaubt Server-Side Request Forgery

Eine kritische Sicherheitslücke in der Bibliothek "assafelovic gpt-researcher" ermöglicht es Angreifern, Server-Side Request Forgery durchzuführen. Die Schwachstelle betrifft Versionen bis 3.4.3 und wurde öffentlich bekannt, aber vom Projektteam bisher nicht behoben. Admins sollten betroffene Systeme schnellstmöglich aktualisieren, um Kompromittierungen zu verhindern.
Quelle: app.opencve.io

CVE-2026-5648: Schwachstelle in Simple Laundry System erlaubt SQL-Injection

Eine kritische Sicherheitslücke wurde im Simple Laundry System 1.0 entdeckt. Durch Manipulation des Eingabefelds "firstName" kann ein Angreifer SQL-Injection durchführen und so die Kontrolle über das System erlangen. Der Exploit ist bereits veröffentlicht und kann ausgenutzt werden. Betreiber sollten das System umgehend auf die neueste Version aktualisieren, um Schäden zu verhindern.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2024-1509, CVE-2025-7398) in Brocade

Die Brocade ASCG-Software vor Version 3.3.0 verwendet auf internen Ports 9000 und 8036 Kryptographie-Algorithmen mit mittlerer Sicherheitsstufe. Dies erlaubt Angreifern den Missbrauch der Schwachstelle CVE-2025-7398 mit einer Bewertung von 9.1 als kritisch. Administratoren sollten umgehend ein Sicherheitsupdate installieren, um das System vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-56212, CVE-2025-56214, CVE-2025-56216, CVE-2026-5640, CVE-2026-5641) in Phpgurukul

Die Schwachstelle CVE-2025-56216 mit einem CVSS-Score von 8.5 ermöglicht Angreifern das Ausführen von SQL-Injection-Angriffen auf das phpgurukul Hospital Management System 4.0 über den pagetitle-Parameter in der about-us.php-Datei. Dies kann zu unbefugtem Datenzugriff und -manipulation führen. Bis ein Patch verfügbar ist, empfehlen wir Administratoren, das betroffene System umgehend von öffentlichen Netzen zu trennen und den Zugriff zu beschränken.
Quelle: app.opencve.io

CVE-2026-30643: Kritische RCE-Lücke in DedeCMS 5.7.118

In DedeCMS 5.7.118 wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, über manipulierte Setup-Tag-Werte in einem hochgeladenen Modul beliebigen Code auszuführen. Admins sollten schnellstmöglich auf eine aktualisierte Version umsteigen, um ihre Systeme vor dieser Schwachstelle mit CVSS-Score 9.8 zu schützen.
Quelle: app.opencve.io