Aktuelle Artikel

CVE-2026-24061: Jahrzehntealte Schwachstelle in GNU InetUtils telnetd ermöglicht Remote-Root-Zugriff

Eine neu entdeckte Argumentinjektionsschwachstelle in GNU InetUtils telnetd erlaubt es Angreifern, die Authentifizierung zu umgehen und Root-Zugriff auf betroffene Systeme zu erlangen. Die Schwachstelle besteht seit über 11 Jahren und betrifft alle Versionen von 1.9.3 bis 2.7. Sicherheitsexperten empfehlen ein schnelles Upgrade oder das Deaktivieren des telnetd-Dienstes, um die Risiken zu mindern.
Quelle: socprime.com

CVE-2025-15063: Kritische Befehlseinschleusung in Ollama MCP Server

Die Ollama MCP Server-Software enthält eine Sicherheitslücke, die es Angreifern ermöglicht, ohne Authentifizierung beliebigen Code auszuführen. Diese kritische Schwachstelle betrifft die execAsync-Methode und resultiert aus unzureichender Validierung von Benutzereingaben. Admins müssen dringend Sicherheitsupdates installieren, um ihre Systeme vor möglichen Kompromittierungen zu schützen.
Quelle: securityvulnerability.io

RCE-Lücke in Epiphany von Red Hat - CVE-2025-3839

Eine Designschwachstelle in Epiphany, einer Anwendung von Red Hat, ermöglicht Angreifern die Ausführung von Schadcode auf Clientgeräten. Die Verwundbarkeit entsteht durch die unzureichende Kontrolle von Nutzerinteraktionen und fehlende Warnungen vor potenziell schädlichen Aktionen. Böswillige Akteure können so manipulierte Verhaltensweisen der vertrauenswürdigen Benutzerschnittstelle auslösen, was erhebliche Sicherheitsrisiken für Nutzer birgt.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Moodle: CVE-2025-67847 entdeckt

Eine schwerwiegende Sicherheitslücke in Moodle ermöglicht Angreifern die Ausführung von beliebigem Servercode. Die Schwachstelle betrifft die Restore-Schnittstelle, deren mangelhafte Eingabevalidierung zu einer unbeabsichtigten Codeausführung führen kann. Damit können Angreifer die gesamte Moodle-Anwendung kompromittieren. Ein Patch ist dringend erforderlich, um diese kritische Lücke (CVE-2025-67847) zu schließen.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Framelink Figma MCP Server - CVE-2025-15061

Eine schwerwiegende Sicherheitslücke in der Framelink Figma MCP Server-Software ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auszuführen. Die Schwachstelle betrifft die "fetchWithRetry"-Funktion und erlaubt es Angreifern, mit Hilfe von manipulierter Eingabe Systemaufrufe zu injizieren. Dadurch können Angreifer die Kontrolle über den betroffenen Server erlangen und sensible Daten oder die Systemintegrität gefährden. Ein Patch ist dringend erforderlich, um diese kritische Schwachstelle zu schließen.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Zoom MMRs-Software - CVE-2026-22844

Zoom hat eine schwerwiegende Sicherheitslücke mit der CVE-ID CVE-2026-22844 in seiner Zoom Node Multimedia Router (MMRs)-Software vor Version 5.2.1716.0 bekannt gegeben. Die Schwachstelle ermöglicht Remote-Code-Ausführung mit einem CVSS-Score von 9.9 und sollte dringend gepatcht werden. Anwender werden aufgefordert, ihre Zoom-Software umgehend zu aktualisieren, um sich vor dieser kritischen Lücke zu schützen.
Quelle: borncity.com

Kritische Sicherheitslücke in XYZ-Software: CVE-2025-54816 offenbart

Eine kritische Sicherheitslücke in der WebSocket-Schnittstelle der XYZ-Software des Herstellers ABC Corporation ermöglicht es unbefugten Nutzern, Verbindungen aufzubauen und möglicherweise sensible Informationen abzugreifen oder unerlaubte Aktionen durchzuführen. Die mangelnde Authentifizierung stellt ein erhebliches Risiko für Privilege Escalation dar und gefährdet die Gesamtsicherheit der betroffenen Systeme. Geeignete Gegenmaßnahmen sind dringend erforderlich, um Angriffe über diese Schwachstelle zu verhindern.
Quelle: securityvulnerability.io

Schwerwiegende Sicherheitslücken in Kritische Rce

Eine kritische Sicherheitslücke in Runtipi, einem Docker-basierten Heimserver, ermöglicht es Angreifern, willkürlichen Code auf dem System auszuführen. Das Problem liegt im BackupManager, der Dateinamen von Benutzern nicht ausreichend überprüft. Dadurch können Schädlinge Schadcode in Backup-Dateien einschleusen, der bei der Wiederherstellung ausgeführt wird. Der Fehler wurde in Version 4.7.0 behoben, Betreiber sollten dringend updaten. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-24129, CVE-2025-67847).
Quelle: securityvulnerability.io