2026-01-26
opencve
vulnerability
CVE
Das Single Sign-On Portal System des Anbieters WellChoose weist eine kritische Schwachstelle (
CVE-2026-1428) auf, die es Angreifern ermöglicht, per OS-Befehlseinschleusung willkürlichen Code auf dem Server auszuführen. Betroffen sind alle authentifizierten Nutzer des Systems. Bis ein Patch verfügbar ist, empfiehlt sich eine Deaktivierung des Systems oder zumindest eine strikte Zugangskontrolle.
2026-01-26
opencve
vulnerability
CVE
In Apache Continuum besteht eine Sicherheitslücke, die es Angreifern mit Zugriff auf die REST-API ermöglicht, willkürliche Befehle auf dem Server auszuführen. Da das Projekt eingestellt wurde, plant der Hersteller keinen Patch zur Behebung. Nutzer werden empfohlen, alternative Lösungen zu finden oder den Zugriff auf die Instanz auf vertrauenswürdige Nutzer zu beschränken.
2026-01-26
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der Access-Token-Generierung des 5G-Kernnetzkomponen-ten Free5GC 1.4.0 erlaubt Angreifern, sich Zugriff auf beliebige Funktionen zu verschaffen. Die Schwachstelle umgeht die Überprüfung des Berechtigungsumfangs, wenn der Angreifer einen manipulierten Zielwert übermittelt. Administratoren sollten das System umgehend auf die neueste Version aktualisieren, um diese Lücke zu schließen.
2026-01-26
opencve
vulnerability
CVE
Eine kritische Schwachstelle in der Verarbeitung von HTTP-Antworten ermöglicht es bösartigen Servern, Clients zum Lesen großer Datenmengen in den Speicher zu bringen, was zu Denial-of-Service-Angriffen führen kann. Die Schwachstelle, identifiziert als
CVE-2025-13836, betrifft Fälle, in denen keine explizite Lesemenge angegeben wird und standardmäßig die Content-Length-Angabe verwendet wird. Dieses Verhalten kann von Angreifern ausgenutzt werden, um Clients zum Lesen großer Datenmengen zu zwingen und so Speicherüberlauf oder andere DoS-Probleme zu verursachen. Admins sollten ihre HTTP-Clients auf bekannte Patches überprüfen und geeignete Gegenmaßnahmen ergreifen, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
2026-01-26
opencve
vulnerability
CVE
In der weit verbreiteten Netzwerk-Analyse-Bibliothek nDPI bis Version 3.2 gibt es eine kritische Schwachstelle, die zu einem Heap-basierten Puffer-Überlauf führen kann. Das betrifft die Funktion zum Parsen von Paket-Informationen. Angreifer könnten diese Lücke möglicherweise für das Ausführen von beliebigem Code ausnutzen. Anwender sollten umgehend auf die aktuelle Version von nDPI aktualisieren, sobald ein Sicherheits-Patch verfügbar ist.
2026-01-26
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in Juniper Security Director ermöglicht es unauthentifizierten Angreifern, sensible Informationen auszulesen oder zu manipulieren. Die Schwachstelle betrifft zahlreiche Schnittstellen, die keine ausreichende Autorisierungsprüfung durchführen. Dadurch können Angreifer auf Daten zugreifen, die außerhalb ihrer Berechtigungsebene liegen. Die erlangten Informationen können wiederum für weitere Angriffe auf nachgelagerte Geräte missbraucht werden.
2026-01-26
opencve
vulnerability
CVE
Eine schwerwiegende Schwachstelle in Azure Logic Apps ermöglicht es Angreifern, unautorisiert Berechtigungen zu erhöhen. Die Sicherheitslücke vom Typ "Improper Limitation of a Pathname" kann über ein Netzwerk ausgenutzt werden. Microsoft hat noch keinen Patch veröffentlicht, Admins sollten die Anwendung daher umgehend deaktivieren oder isolieren, bis eine Lösung vorliegt.
2026-01-26
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im M365 Copilot ermöglicht es Angreifern über ein Netzwerk vertrauliche Informationen abzugreifen. Die Schwachstelle (
CVE-2026-24307) entsteht durch eine mangelhafte Validierung bestimmter Eingaben. Sysadmins sollten umgehend nach Patches Ausschau halten, um die Systeme vor unbefugtem Zugriff zu schützen.
2026-01-26
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke (
CVE-2026-24305) in Azure Entra ID ermöglicht es Angreifern, ihre Rechte auf dem System zu erhöhen. Das Problem betrifft die Authentifizierung und kann zu einem vollständigen Kontrollverlust führen. Admins sollten das Update so schnell wie möglich einspielen, um ihre Systeme vor Kompromittierung zu schützen.
2026-01-24
securityvulnerability_io
vulnerability
CVE
Das WordPress-Plugin "Kalrav AI Agent" weist eine schwerwiegende Sicherheitslücke auf, die es nicht-authentifizierten Nutzern ermöglicht, beliebige Dateien auf den Server hochzuladen. Dies kann potenziell zu Remote-Code-Ausführung führen und stellt eine erhebliche Bedrohung für die Integrität und Vertraulichkeit der betroffenen Websites dar. Administratoren sollten umgehend auf die neueste Version aktualisieren, um mögliche Gefahren abzuwenden.