Aktuelle Artikel

Kritische Puffer-Überlauf-Lücke in 10-Strike LANState CVE-2018-25255

Eine schwerwiegende Sicherheitslücke in der Verwaltungssoftware 10-Strike LANState ermöglicht es Angreifern, durch präparierte LSM-Dateien beliebigen Code auszuführen. Die Schwachstelle basiert auf einem lokalen Puffer-Überlauf im Strukturausnahme-Handling. Nutzer sollten das Produkt umgehend auf die neueste Version aktualisieren, um sich vor diesem Angriff zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Budibase

Budibase, eine Open-Source-Plattform für Low-Code-Anwendungen, ist von einer Sicherheitslücke betroffen, die es einem unauthentifizierten Angreifer ermöglicht, beliebigen Code auf dem Budibase-Server auszuführen. Dies ist durch eine automatisierte Aktion mit Bash-Schritten möglich, die über den öffentlichen Webhook-Endpunkt ohne Authentifizierung aktiviert werden kann. Der Exploit wird mit Root-Rechten im Container ausgeführt und kann daher das System massiv beeinflussen. Das Problem wurde in Version 3.33.4 von Budibase behoben. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-31818, CVE-2026-35216, CVE-2026-35216).
Quelle: securityvulnerability.io

Kritische Schwachstelle CVE-2026-33634 in Trivy führt zu Europa.eu-Datenleck

Das CERT-EU hat einen Angriff auf die Europa.eu-Plattform auf eine Schwachstelle (CVE-2026-33634) im Open-Source-Tool Trivy zurückgeführt. Dadurch erlangten Angreifer Zugriff auf AWS-Zugangsdaten und konnten 350 GB Daten, darunter Namen, E-Mails und Nachrichten, stehlen. Betroffen waren 42 EU-Institutionen. Organisationen sollten Trivy-Versionen in CI/CD-Pipelines überprüfen und Zugangsdaten rotieren.
Quelle: www.csoonline.com

Kritische Datei-Schreib-Lücke in Group-Office von Intermesh - CVE-2026-34838

In der Enterprise-Software Group-Office von Intermesh wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, beliebige Dateien auf dem betroffenen Server zu schreiben. Dies kann zu Remotecode-Ausführung führen. Glücklicherweise sind Patches in den Versionen 6.8.156, 25.0.90 und 26.0.12 verfügbar, um diese Schwachstelle (CVE-2026-34838) zu schließen und die Sicherheit der Unternehmensdaten wiederherzustellen.
Quelle: securityvulnerability.io

CVE-2024-14034: Kritische Sicherheitslücke in Hirschmann HiEOS-Geräten

Forscher haben eine schwerwiegende Authentifizierungs-Umgehungslücke in den HTTP(S)-Managementmodulen von Hirschmann HiEOS-Geräten entdeckt. Durch diese Schwachstelle können Angreifer ohne Anmeldung Administratorzugriff erlangen und die Systeme manipulieren - etwa Konfigurationen herunterladen oder hochladen und Firmware-Einstellungen ändern. Die Integrität und Sicherheit der betroffenen Geräte ist damit kompromittiert.
Quelle: securityvulnerability.io

Kritische Denial-of-Service-Lücke in Belden HiOS-Switches: CVE-2025-15620

Eine kritische Sicherheitslücke in der HiOS-Switchplattform von Belden ermöglicht Angreifern, durch speziell präparierte HTTP-GET-Anfragen an bestimmte Endpunkte einen Remote-Neustart des Switches auszulösen. Dies kann zu unberechtigten Ausfällen und Beeinträchtigungen des Netzwerkbetriebs führen. Die Schwachstelle trägt die CVE-ID CVE-2025-15620.
Quelle: securityvulnerability.io

CVE-2026-0629: Schwachstellen in TP-Link Tapo Überwachungskameras aufgedeckt

Sicherheitsforscher haben kritische Sicherheitslücken in TP-Link Tapo Überwachungskameras entdeckt. Die Schwachstellen ermöglichen es Angreifern, die Kontrolle über die Geräte zu übernehmen und Administratorkonten zu kompromittieren. Ein Firmware-Update von TP-Link behebt die Probleme. Systemadministratoren sollten die Kameras umgehend aktualisieren, um Schäden durch Angriffe zu verhindern.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2026-26135, CVE-2026-32173, CVE-2026-32211, CVE-2026-32213, CVE-2026-33105, CVE-2026-33107) in Azure

In Azure MCP Server wurde eine kritische Authentifizierungslücke entdeckt (CVE-2026-32211), die es Angreifern ermöglicht, sensible Informationen über ein Netzwerk abzugreifen, ohne sich zu authentifizieren. Admins sollten dringend den offiziellen Patch installieren, um ihre Systeme vor diesem 9.1-Risiko zu schützen.
Quelle: app.opencve.io