Aktuelle Artikel

Kritische Schwachstelle CVE-2026-1428 in Single Sign-On Portal System von WellChoose

Das Single Sign-On Portal System des Anbieters WellChoose weist eine kritische Schwachstelle (CVE-2026-1428) auf, die es Angreifern ermöglicht, per OS-Befehlseinschleusung willkürlichen Code auf dem Server auszuführen. Betroffen sind alle authentifizierten Nutzer des Systems. Bis ein Patch verfügbar ist, empfiehlt sich eine Deaktivierung des Systems oder zumindest eine strikte Zugangskontrolle.
Quelle: app.opencve.io

CVE-2016-15057: Kritische Sicherheitslücke in Apache Continuum - Kein Patch in Sicht

In Apache Continuum besteht eine Sicherheitslücke, die es Angreifern mit Zugriff auf die REST-API ermöglicht, willkürliche Befehle auf dem Server auszuführen. Da das Projekt eingestellt wurde, plant der Hersteller keinen Patch zur Behebung. Nutzer werden empfohlen, alternative Lösungen zu finden oder den Zugriff auf die Instanz auf vertrauenswürdige Nutzer zu beschränken.
Quelle: app.opencve.io

CVE-2025-66719: Schwachstelle in Free5GC-Authentifizierung ermöglicht Scope-Eskalation

Eine kritische Sicherheitslücke in der Access-Token-Generierung des 5G-Kernnetzkomponen-ten Free5GC 1.4.0 erlaubt Angreifern, sich Zugriff auf beliebige Funktionen zu verschaffen. Die Schwachstelle umgeht die Überprüfung des Berechtigungsumfangs, wenn der Angreifer einen manipulierten Zielwert übermittelt. Administratoren sollten das System umgehend auf die neueste Version aktualisieren, um diese Lücke zu schließen.
Quelle: app.opencve.io

Kritische Pufferüberlauf-Schwachstelle in HTTP-Clients: CVE-2025-13836

Eine kritische Schwachstelle in der Verarbeitung von HTTP-Antworten ermöglicht es bösartigen Servern, Clients zum Lesen großer Datenmengen in den Speicher zu bringen, was zu Denial-of-Service-Angriffen führen kann. Die Schwachstelle, identifiziert als CVE-2025-13836, betrifft Fälle, in denen keine explizite Lesemenge angegeben wird und standardmäßig die Content-Length-Angabe verwendet wird. Dieses Verhalten kann von Angreifern ausgenutzt werden, um Clients zum Lesen großer Datenmengen zu zwingen und so Speicherüberlauf oder andere DoS-Probleme zu verursachen. Admins sollten ihre HTTP-Clients auf bekannte Patches überprüfen und geeignete Gegenmaßnahmen ergreifen, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io

Kritische Puffer-Überlauf-Lücke in nDPI-Paketanalyse-Bibliothek (CVE-2020-15471)

In der weit verbreiteten Netzwerk-Analyse-Bibliothek nDPI bis Version 3.2 gibt es eine kritische Schwachstelle, die zu einem Heap-basierten Puffer-Überlauf führen kann. Das betrifft die Funktion zum Parsen von Paket-Informationen. Angreifer könnten diese Lücke möglicherweise für das Ausführen von beliebigem Code ausnutzen. Anwender sollten umgehend auf die aktuelle Version von nDPI aktualisieren, sobald ein Sicherheits-Patch verfügbar ist.
Quelle: app.opencve.io

CVE-2025-52950: Kritische Autorisierungslücke in Juniper Security Director

Eine schwerwiegende Sicherheitslücke in Juniper Security Director ermöglicht es unauthentifizierten Angreifern, sensible Informationen auszulesen oder zu manipulieren. Die Schwachstelle betrifft zahlreiche Schnittstellen, die keine ausreichende Autorisierungsprüfung durchführen. Dadurch können Angreifer auf Daten zugreifen, die außerhalb ihrer Berechtigungsebene liegen. Die erlangten Informationen können wiederum für weitere Angriffe auf nachgelagerte Geräte missbraucht werden.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Azure Logic Apps entdeckt (CVE-2026-21227)

Eine schwerwiegende Schwachstelle in Azure Logic Apps ermöglicht es Angreifern, unautorisiert Berechtigungen zu erhöhen. Die Sicherheitslücke vom Typ "Improper Limitation of a Pathname" kann über ein Netzwerk ausgenutzt werden. Microsoft hat noch keinen Patch veröffentlicht, Admins sollten die Anwendung daher umgehend deaktivieren oder isolieren, bis eine Lösung vorliegt.
Quelle: app.opencve.io

Kritische Schwachstelle in M365 Copilot (CVE-2026-24307)

Eine kritische Sicherheitslücke im M365 Copilot ermöglicht es Angreifern über ein Netzwerk vertrauliche Informationen abzugreifen. Die Schwachstelle (CVE-2026-24307) entsteht durch eine mangelhafte Validierung bestimmter Eingaben. Sysadmins sollten umgehend nach Patches Ausschau halten, um die Systeme vor unbefugtem Zugriff zu schützen.
Quelle: app.opencve.io

Kritische Datei-Upload-Lücke in WordPress Plugin "Kalrav AI Agent" - CVE-2025-13374

Das WordPress-Plugin "Kalrav AI Agent" weist eine schwerwiegende Sicherheitslücke auf, die es nicht-authentifizierten Nutzern ermöglicht, beliebige Dateien auf den Server hochzuladen. Dies kann potenziell zu Remote-Code-Ausführung führen und stellt eine erhebliche Bedrohung für die Integrität und Vertraulichkeit der betroffenen Websites dar. Administratoren sollten umgehend auf die neueste Version aktualisieren, um mögliche Gefahren abzuwenden.
Quelle: securityvulnerability.io